1.1, Дегенератор (ok), 23:13, 14/12/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –17 +/– |
Радуюсь новшествам самого шустрого браузера. Вот только после рекомендаций по переходу с хрома наверно сменю сим-карту. Как в начало 90х окунулся, мы тоже когда писали лабораторки не парились с мелочами. Кому надо - разберутся сами, на это есть форумы. )))
| |
|
2.24, Аноним (24), 04:54, 15/12/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
opennet.ru##.cblk:has(.chdr:has-text(Дегенератор))
>добавить правило в ublock, чтобы он скрывал автоматом (в этом году добавили фичу, которая это позволит без проблем осуществить) | |
|
3.26, Аноним (26), 05:57, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
ОМГ, спасибо Анон, теперь я больше никогда не увижу постов поха!
| |
|
4.29, Аноним (29), 07:36, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Только учти, это скрывает не только по нику, но и по тексту сообщения. А пох наверняка может пересекаться с обычными словами. Я вообще-то не спец, просто мне примеры синтаксиса подсказали, подбираю методом тыка. Надо как-то зацепиться за "a href".
| |
|
5.31, Аноним (29), 08:48, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Для пох'а
opennet.ru##A[href="/~%D0%CF%C8."]
Спасибо Element Hidding Helper for Adblock
| |
|
6.32, Аноним (29), 09:00, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Извините. Поторопился, недоглядел. Это скрывает только ник, а не сообщение. Надо думать еще..
| |
|
7.33, Аноним (29), 09:01, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Я, кстати, против этих комментаторов ничего не имею. Просто примеры.
| |
|
8.38, Аноним (38), 10:15, 15/12/2019 [^] [^^] [^^^] [ответить] | –1 +/– | Вот смотри примерчик vk com feed_row has scope aside aria-label Актуальные ... текст свёрнут, показать | |
|
|
|
|
4.45, Дегенератор (ok), 11:16, 15/12/2019 [^] [^^] [^^^] [ответить]
| –2 +/– |
> ОМГ, спасибо Анон, теперь я больше никогда не увижу постов поха!
Я все слышу, другие будут читать безапелляционные комменты, кому ты сделал хуже? Разбей свой комп - это 100% вариант.
| |
4.92, freehck (ok), 13:45, 19/12/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
> ОМГ, спасибо Анон, теперь я больше никогда не увижу постов поха!
Максим, Миша. Обратите внимание: у людей реально есть потребность в сокрытии людей.
Не является ли это достаточным основанием всё же подумать о введении обязательной регистрации аккаунта и предоставления пользователю возможности составлять блеклист комментаторов.
| |
|
3.46, Дегенератор (ok), 11:19, 15/12/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
> opennet.ru##.cblk:has(.chdr:has-text(Дегенератор))
>>добавить правило в ublock, чтобы он скрывал автоматом (в этом году добавили фичу, которая это позволит без проблем осуществить)
Ух у однопроцентных рвануло. Вайн заблокируйте, ибо не тру.
| |
|
|
1.3, Аноним (5), 23:20, 14/12/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Насколько безопасно пользоваться всеми этими OTP сегодня? Я пытаюсь максимально избегать, как и привязки к сим, но быть может оно вполне безопасно? Хотя строить всю безопасность на том, что почту не взломают и не украдут, тоже сомнительно конечно. Но в почту не обязательно с телефона заходить.
>SSB
Для киосков выглядит полезно, я что-то даже не видел хромиума в киосках - там всегда фф.
| |
|
2.7, Товарищ Тамбовский Волк (?), 23:48, 14/12/2019 [^] [^^] [^^^] [ответить]
| +14 +/– |
Очень безопасно. В смысле придётся вам сначала привязать TOTP. Потом привязать телефон, потому что телефон с TOTP вы можете сломать. Потом привязать биометрию, потому что телефон у вас могут украсть. А потом носить электроный ошейник с электрошокером и словомером-транспондером для "Тухлберг и партнёры" - это потому, что биометрию могут подделать, а с ошейником есть уверенность, что это именно вы, ведь те, кто биометрию подделывает, такие ошейники носить не захотят.
| |
|
3.10, Аноним (5), 23:59, 14/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
А вот что за дистры не интересовался как-то. Там обычно веб сайт открыт и ничего больше не требуется.
| |
|
2.22, Fyjy (?), 04:42, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Какое отношение TOTP имеет к сим? TOTP не имеет никакого отношения к сим, описан в RFC, есть куча реализаций, вплоть до cliшных, можешь и сам написать, если совсем параноик.
| |
|
3.37, Аноним (37), 09:47, 15/12/2019 [^] [^^] [^^^] [ответить] | +/– | Притом, что в случае поломки или кражи телефона с TOTP восстановление часто идёт... большой текст свёрнут, показать | |
|
4.53, Аноним (53), 12:34, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
А кто тебе мешает ТОТР-генератор держать не на мобиле, а на компе? А кто тебе мешает сделать резервную копию строки для инициализации генератора? Если ты такой модный, что будешь использовать аппаратные девайсы где всего перечисленного мною сделать нельзя, то бери сразу два таких девайса, инициализируй одинаково и храни один из них в незгораемом сейфе.
| |
|
5.54, Аноним (37), 12:48, 15/12/2019 [^] [^^] [^^^] [ответить] | +1 +/– | Харды компов выходят из строя чаще, чем мобилы А кто тебе мешает сделать резерв... большой текст свёрнут, показать | |
|
4.64, Fyjy (?), 14:47, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Чувак, да при чем тут телефон? Ты можешь хранить в базе клишной херни pass свои totp'ы и держать 10 бэкапов файлов. И ничего не потеряешь. А запасные коды в зашифрованной pdfке в 100 экземплярах на разных носителях. И телефон не при делах вообще.
| |
|
5.66, Аноним (37), 15:35, 15/12/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Почему я должен хранить какие-то бекапы ради чьих-то неадекватных требований, которые при таком подходе только ухудшают безопасность?
| |
|
6.70, Fyjy (?), 17:41, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
TOTP повышает безопасность на порядок. Я могу дать тебе пароль к своей почте, МПХ ты в нее зайдешь, так как TOTP. А ты несешь бред. Само собой аккаунты разработчиков нужно защищать, что бы не было потом «ой это враги подменили, я не виноват, что все данные сливались непойми кому», но такие как ты против, так как таким как ты выгодно иметь подобную лазейку
| |
|
7.73, Аноним (37), 20:04, 15/12/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
>Я могу дать тебе пароль к своей почте, МПХ ты в нее зайдешь, так как TOTP.
А можешь и не давать пароль и без TOTP - с таким же результатом.
>Само собой аккаунты разработчиков нужно защищать, что бы не было потом «ой это враги подменили, я не виноват, что все данные сливались непойми кому», но такие как ты против, так как таким как ты выгодно иметь подобную лазейку
А лучше обязать всех разрабов писать код на компах Мозиллы в помещениях Мозиллы, после прохождения security clearance и установке 60*60*24*7*365 слежки за ним, как при допуске к гостайне. Больше безопасности даст. Если разраб заинтересован слить credentials - он их сольёт. Хоть TOTP, хоть пароль.
Тем не менее, полностью неадекватно требовать этого.
| |
|
|
|
|
|
2.50, InuYasha (?), 11:59, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Это чтобы делегировать блокировку неугодных третье (специализировованной) стороне - провайдеру фактора авторизации. Но всё ради вашего блага, люди! Вы же тупые! Вы же забываете пароли! Вы же теряете телефоны!... /нутыпонял
| |
2.84, Kuromi (ok), 18:36, 16/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Лол, вы упускаете более забавный вопрос - почему Мозилла внедряет на АМО TOTP, в то время как сама продвигает WebAuthn. Они же были чуть ли не у истоков этой спецификации, которая как бы должна заменить программные TOTP (которые "недостаточно безопасны") на аппаратные токены (можно даже с биометрией). И вдруг - TOTP.
Какой-то сапожник без сапог. Да, конечно TOTP сейчас распространен шире и внедрить его проще, но WebAuthn впоследний год наконец начал появляться не только на тестовых сайтах, но и в реальных сервисах (NameCheap, Github и проч).
| |
|
1.4, Аноним (37), 23:21, 14/12/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>ввести в практику обязательное применение двухфакторной аутентификации
... похоже не за горами и TEE-аттестация через WebAuthn ...
| |
|
2.11, Аноним (37), 00:13, 15/12/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
защита бесполезна. Пароли либо воруются малварью на компе разраба, либо вебсайтами, на которых пароли переиспользуются. Последнее лечится PAKE, но могилла не захотела это запилить.
| |
|
3.13, Аноним (37), 00:14, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
первое лечится только TEE и отъёмом у разраба контроля над железом.
| |
|
|
|
2.16, Аноним (16), 00:30, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Дополнительные инструменты - Создать ярлык - В отдельном окне
Не оно?
| |
|
1.12, Аноним (12), 00:14, 15/12/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
>обязательное применение двухфакторной аутентификации для учётных записей разработчиков дополнений
Плохая новость для тех, кто разрабатывает дополнения по работе. Неадекватные работодатели захотят привязать это к личным телефонам.
| |
|
|
3.81, Аноним (12), 00:58, 16/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
А если органы потребуют доступ к телефону под предлогом наличия там рабочей информации, это какая по порядку проблема? Тут понятно что в любом случае не зарекайся, но можно хоть немного уменьшить риски.
| |
|
2.58, Аноним (57), 13:45, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Неадекватные работодатели захотят привязать это к личным телефонам.
Уже давно для входа на рабочий комп или в почту из дома OTP завязана на личные телефоны. Или эти р.д. - отставашки.
| |
|
|
4.77, Аноним (77), 22:55, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Ваш телефон давно уже в базе, уверяю Вас. В которую полезут, когда Вы понадобитесь всерьёз.
Проблема не в OTP.
| |
|
5.78, Аноним (12), 23:22, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
А кто говорил про засекреченость личного телефона? Речь только о том, чтобы не превращать его в рабочий. Такая информационная гигиена повышает вероятность, что телефон вернут после маски-шоу.
| |
|
|
|
|
|
2.19, Аноним (19), 01:21, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Пока это мелочи же все. Правда есть опасение, что когда-нибудь их может накопиться критическое количество.. ну или нет))
| |
|
3.39, Аноним (17), 10:40, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Они начали копиться уже несколько лет назад. Когда мазила свернула со своего пути и ступила на скользкую дорожку вслед за хромым. Сейчас это всё более усугубляется.
| |
|
2.52, Аноним (37), 12:18, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Потому что это фундаментальный закон развития человеческого общества.
| |
|
1.20, Аноним (20), 02:05, 15/12/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
> Ожидается, что принудительное использование двухфакторной аутентификации поможет предотвратить неавторизированный доступ...
а на самом деле люди просто будут класть секретый ключ от OTP-скрипта -- рядышком (в том же txt-файле) где они же и пароль записали :-) ..
потомучто вы закалибали своей двухфакторной авторизацией. и если не делать то что абзацем выше -- то стоит сламать свой телефон/брилок и сразу же гемороя просто необерёшься (в ситуациях если OTP используется по назначению)
| |
|
2.36, пох. (?), 09:43, 15/12/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
ну что вы, что вы так плохо думаете о людях?
Они, безусловно, понаставят многоуровневую этажерку кривой задней левой ног...а, это хвост, написанной блоатвари - totp поверх pass поверх gpg (того самого, где аффтыри ниасилили попатчить прикладную, не криптографическую ни разу, программку на эрланге), с отдельной кривой поделкой для чтения пароля, этот самый пароль приклеют стикером к экрану - но он нахрен не нужен, поскольку первый же залетный троянец стащит все что захочет через эти прекрасные интерфейсы.
> в ситуациях если OTP используется по назначению
в ситуациях, где otp использовался бы по назначению, телефон (модный-современный) не нужен вообще и только усугубляет катастрофу, брелок может и должен быть заменен без всякого геморроя (открыть стол и достать запасной), если уж вообще дошло до его использования, и все их - заменяет бумажка с пятью-десятью паролями на всякий пожарный случай - которую очень интересно посмотреть, как же сопрет троянец, если, конечно, хозяин не разворачивает ее всю старательно перед камерой наблюдения.
Но такой otp умер вместе с s/key десять лет назад, ибо был слишком надежен (даже не слишком надежная криптография до конца его не испортила, поскольку не оставляла возможностей подбора) и слишком сложен для макак - они никак не могли придумать, где бы в него засунуть пару нескучных rest api и гуевый диаложек.
Обратите внимание - он НИГДЕ в модном-современном вебе не реализован. Все ринулись в изобретательство квадратноколесных велосипедов.
| |
|
3.47, Аноним (47), 11:32, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Но такой otp умер вместе с s/key десять лет назад, ибо был слишком надежен (даже не слишком надежная криптография до конца его не испортила, поскольку не оставляла возможностей подбора) и слишком сложен для макак - они никак не могли придумать, где бы в него засунуть пару нескучных rest api и гуевый диаложек.
"слишком надежен" "сложен для макак", как Вы думаете, между этими выражениями надо поставить и/или/еще что то другое?
Может где то в серьёзных организациях все же используется?
Вот видите, сколько вопросов возникает у некоторых товарищей.
| |
|
4.59, пох. (?), 13:48, 15/12/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
> "слишком надежен" "сложен для макак", как Вы думаете, между этими выражениями надо поставить
и. Для макак все надежное - слишком сложно. Вот четыре нескучных апи один поверх другого - макаке просто, она всю жизнь так работает.
> Может где то в серьёзных организациях все же используется?
наверное используется - только знают об этом оба использующих и ни с кем инфой не делятся.
А то будешь с собой таскать официально одобренный кодогенератор на колесиках, что внутри - неведомо, но тендер выиграли правильные пацаны, безопастность одобряет. Если потом внезапно выяснится, что внутри банальный xor под тридцатью обертками - выяснившего накажут, за нецелевое использование оборудования.
| |
|
|
2.60, Аноним (57), 13:51, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
> а на самом деле люди просто будут класть секретый ключ от OTP-скрипта
Этот ключ не нужен для нескольких популярных OTP. После первой активации никаких больше ключей, просто выдаёт череду однораз. паролей один за др.
А так-то - да. Настолько неудобно, что зубрёжка пина уже злобит.
| |
|
3.65, Xasd (ok), 15:08, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Этот ключ не нужен для нескольких популярных OTP. После первой активации никаких больше ключей, просто выдаёт череду однораз. паролей один за др.
а после выхода из строя этого "популярного OTP"? или в твоём волшебном мире они не ломаются?
| |
|
4.71, Аноним (71), 18:36, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Я не об этом.
Ломаются даже датацентры целиком вдруг, в которых сервис, для входа в который двухфакторка. В другую сторону относительно твоего.
Ломается всё и даже мерседесы.
| |
|
5.72, Xasd (ok), 19:30, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Я не об этом.
а о чём? ты в явном виде сказал что сохранять секретный ключ ЯКОБЫ не нужно хранить, так как ЯКОБЫ достаточно только лишь генерирования одноразовых паролей.
а я говорю что этого НЕ достаточно так как "игрушка" сломается (в неожиданный момент) и что ты после этого станешь делать?
в описываемом контексте -- датацентры не ломаются -- это у тебя лишь игра слов. когда жёсткий диск в сервере накрывается то это лишь замены внутри RAID.
а пользовательские гаджеты -- это расходный материал -- который в случае поломки заменяется полностью (а не подлежит ремонтирунту/восстановлению, в отличии от серверов).
| |
|
6.74, Аноним (77), 21:31, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Мы говорим изначально не об этом.
Не всем OTP, включая мирового лидера, нужно вводить пин при получении одноразового пароля.
Это не влияет на устойчивость сервиса. Это влияет на неудобство и злит юзера, которого не смогли увлечь на работе настолько, чтобы он шёл навстречу коллегам, проекту и пёкся об этом пине.
| |
|
7.75, Аноним (77), 21:34, 15/12/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
P.S. Датацентры ломаются. Это из рабочего опыта.
Молодой человек, у Вас на вторник ещё уроки не сделаны. ))) LoL
| |
|
|
|
|
|
|
1.34, Аноним (-), 09:14, 15/12/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> скрывает меню, адресную строку и прочие элементы интерфейса браузера.
Ну а в следующей версии их можно будет убрать совсем :)
| |
|
|
3.51, InuYasha (?), 12:02, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
А кнопки STOP, RELOAD, BACK, FORWARD вообще директорам с[п|р]ать не дают!
| |
|
|
1.41, Аноним (47), 10:47, 15/12/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> возможность открытия ссылок с использованием концепции "Site Specific Browser" (SSB). Новый режим ограничивает открытие в окне только ссылок на страницы текущего сайта (внешние ссылки открываются в отдельном окне браузера), а также скрывает меню, адресную строку и прочие элементы интерфейса браузера.
Вот непонятно, на зачем оно нужно? Ну, хоть какой ни будь вариант использования подскажите, а то голова с утра …
А вот вариант открыть в двух приватных окнах два разных аккаунта тындекса? Приходится брать другой профиль. Как этот тындекс там понимает, что ты уже один раз зарегистрировался? Наверное, всю папку с профилем перелопачивает, да данные сливает :(
| |
|
2.43, Аноним (43), 11:02, 15/12/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Вот смотри. Есть слак кривозапакованный в электрон. Если установить себе официальное приложение, оно глючит.
Вместо этого можно запускать сайт слак как отдельное приложение в отдельном окне браузера и оно не будет мешаться с окнами и вкладками браузера.
| |
|
3.44, Аноним (47), 11:11, 15/12/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
В каком смысле "мешаться"? Смешиваться по внешнему виду?
А если есть необходимость запустить два таких приложения. Как их отличать? К экрану бирочку приклеивать? ;)
Плюс современные сайтостроители уже не знают куда залезть, что бы у пользователя геморой проверить ;)
| |
|
|
5.68, Аноним (47), 17:24, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Спасибо. Покопаю. Хотя бегло видно, что так как это нужно полутора землекопам, то и остальным не нужно ничего в этом направлении делать/исправлять.
И да, где у современного firefox-а находится заголовок окна? Поручик Ржевский МОЛЧАТЬ!
| |
|
|
|
2.61, Аноним (57), 13:53, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
> на зачем оно нужно?
киоск. колонна навигатор в торговом центре. в поликлинике и т.д.
| |
2.62, пох. (?), 13:54, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Вот непонятно, на зачем оно нужно? Ну, хоть какой ни будь вариант
не на обычных компьютерах оно нужно. Это продвинутый kiosk mode. Правда, на самом деле и ненужно, но надо ж делать видимость деятельности.
> использования подскажите, а то голова с утра …
сайт нужный для работы открывается, точнее - уже открыт, а больше ничего ты открыть в этом браузере не сможешь, чего непонятного?
> А вот вариант открыть в двух приватных окнах два разных аккаунта тындекса?
приватный режим - он _один_. Окон при этом может быть - много, потому что, внезапно, ты не хочешь полного сброса профиля при попытке открыть одну из ссылок еще не намертво закрученную в аякс, в новом окне.
Но тyпой пользователь, вот как ты или еще хуже, этого не понимает, поэтому, на месте мурзилы, я бы этот режим вообще запретил.
Для большей его же безопастности.
| |
|
3.69, Аноним (47), 17:35, 15/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Все правильно! Большинство пользователей надо держать в клетке (желательно в золотой ;), на диване (в тепле, и ходить на задних лапках, что бы не разбудить не дай Бог ;) перед телевизором (и передачи, что бы соответствующие были ;) рядом с холодильником (и ещё постоянно в холодильник икорку с маслом подбрасывать ;)!!!!! А то одичают так, что еще и покусать могут!?!?!? :(
| |
|
4.79, пох. (?), 23:59, 15/12/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Все правильно! Большинство пользователей надо держать в клетке
и регулярно пороть.
kiosk mode приходится использовать в тех редких случаях, когда пороть нельзя по техническим причинам - юзеры не привязаны цепью и без намордника.
| |
|
|
|
|
|
3.90, Аноним (17), 12:12, 18/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Шо це таке? С лисы можно будет ходить только на сайт кремля? На остальные гуглом?
Это вери гуд!
| |
|
|
|
2.91, Аноним (17), 12:18, 18/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Кстати, скоро новый ребрендинг браузера намечается. И что-бы вы думали? Меняют название.
Будет Donkey.
| |
|
|