Vademecum per proteggere pc privacy ed evitare hacking parte seconda

Io per le modifiche da fare su Firefox in about:config mi sono basato principalmente su questo: Firefox Privacy - The Complete How-To Guide | Restore Privacy che tra l'altro mi sono ritrovato tra i preferiti di Firefox nell'installazione del sistema operativo.
Le voci che non ho cambiato sono:
Codice:
privacy.firstparty.isolate = true
network.cookie.cookieBehavior = 2
media.eme.enabled = false
browser.safebrowsing.phishing.enabled = false
browser.safebrowsing.malware.enabled = false
- privacy.firstparty.isolate è l'unica voce che mi sarebbe piaciuto cambiare, ma ho notato che molti siti non ricordavano il login, quindi ho deciso di continuare ad averla così com'è
- i cookie invece non mi scadono a fine sessione, ma vengono ricordati fin quando non li cancello, non so se sbaglio a non mettere un limite alla durata dei cookie, ma comunque mi è comodo non dovermi loggare ogni volta in tutti i siti e poi uso di più la modalità di navigazione privata per i siti vari
- media.eme.enabled = false dovrebbe disattivare i contenuti DRM, ma poi non puoi guardare Netflix, quindi...
- i due browser.safebrowsing sono attivi per protezione contro phishing/malware. Come dicono anche nell'articolo che ho postato, molti consigliano di eliminarli perché gestiti da Google, ma per quanto antipatico non credo che questo sia molto lesivo della privacy anche se probabilmente qualche impronta bisogna lasciarla anche a Google
Nell'articolo poi non parlano del blocco dei mixed.content che io su indicazione di groviglio disattivo sempre.

magari gli è sfuggito...ma noi con la visione più ampia e i comportamenti a "strati" ,colmiamo la lacuna :)

Per le mie esigenze non credo che possa andare meglio di così


OK!
 
scoperte fresche fresche, nuove ,gravissime vulnerabilità al DNS tradizionale...la soluzione non è (semplicemente) aggiornare l'mplementazione e la versione del daemon singolo, che risolve la contingenza, ma fare un salto di qualità , passando al DoH (che risolve il problema alla radice, rendendo sicura tutta la catena di trasmissione delle informazioni)

A Set of Severe Flaws Affect Popular DNSMasq DNS Forwarder

ps ...e settate il DoH rigorosamente senza fallback
 
oh, finalmente, leggo di una versione precisa di W10 in cui sarà possibile configurare a livello OS il DoH: la prossima versione 21H1, diciamo a maggio
 
Ultima modifica:
bravo picciò...effettivamente sembra che non vada e sto guardando le segnalazioni su bugzilla con abbondanza di problemi legati al DoH (anche se non specificamente all'eSNI), proprio con la nuova versione 85....l'impostazione che indichi tu , non riguarda l'eSNI. devi controllare invece se hai attivato (sicuramente l'avrai): network.security.esni.enabled a true

aspettiamo qualche giorno e poi vedo di fare una segnalazione


ps la situazione ottimale per network.trr.mode è 3 (non prevede fallback) non 2
 

Allegati

  • Clipboard01.jpg
    Clipboard01.jpg
    129,4 KB · Visite: 4
azz, mi era completamente sfuggito questo passaggio "epocale" :eek::eek:

quindi, eSNI, verrà via via "abbandonato" e si utilizzerà la sua evoluzione più robusta, ECH

oltre a mozilla , come ha, immantinente, postato salsi, lo certifica anche cloudflare (i cui server sono già abilitati al supporto ECH)


Good-bye ESNI, hello ECH!


quindi la versione 85 di FF de facto rappresenta l'inizio di ECH e la fine di eSNI.

i parametri su cui agire in FF sono

network.dns.echconfig.enabled

network.dns.use_https_rr_as_altsvc

da mettere a true

e, ho trovato anche

network.dns.echconfig.fallback_to_origin_when_all_failed

da mettere , a logica a false per evitare il fallback


ovviamente ci dovremo trovare un nuovo test che supporti la presenza attiva di ECH...sicuramente ci penserà cloudflare
 
altra novità in FF, di cui mi sono accorto ora: il supporto al QUIC (HTTP/3, protocollo più sicuro, robusto e veloce di HTTP/2 attuale e che verrà nel tempo adottato sempre più e di cui abbiamo già parlato ampiamente ai tempi delle impostazioni del browser di google) che già era attivabile da tempo su chrome ora lo è anche in FF

network.http.http3.enabled su true
 
...per testare se effettivamente FF è abilitato per il QUIC, basta andare su una pagina di un sito abilitato (come google.it o cloudflare) e premere "F12" (modalità sviluppatore). posizionarsi sul tab "networking" e ricaricare la pagina...se nella colonna "protocol" appare qualche HTTP/3 (non sono tanti i siti con tutto in HTTP/3, percui per molto tempo ancora si vedranno HTTP/2 e magari anche qualche HTTP/1.1) significa che il browser è abilitato
 
azz, mi era completamente sfuggito questo passaggio "epocale" :eek::eek:

quindi, eSNI, verrà via via "abbandonato" e si utilizzerà la sua evoluzione più robusta, ECH

oltre a mozilla , come ha, immantinente, postato salsi, lo certifica anche cloudflare (i cui server sono già abilitati al supporto ECH)


Good-bye ESNI, hello ECH!


quindi la versione 85 di FF de facto rappresenta l'inizio di ECH e la fine di eSNI.

i parametri su cui agire in FF sono

network.dns.echconfig.enabled

network.dns.use_https_rr_as_altsvc

da mettere a true

e, ho trovato anche

network.dns.echconfig.fallback_to_origin_when_all_failed

da mettere , a logica a false per evitare il fallback


ovviamente ci dovremo trovare un nuovo test che supporti la presenza attiva di ECH...sicuramente ci penserà cloudflare

Non è troppo presto per eliminare il fallback? O intendi per test?
 
altra novità in FF, di cui mi sono accorto ora: il supporto al QUIC (HTTP/3, protocollo più sicuro, robusto e veloce di HTTP/2 attuale e che verrà nel tempo adottato sempre più e di cui abbiamo già parlato ampiamente ai tempi delle impostazioni del browser di google) che già era attivabile da tempo su chrome ora lo è anche in FF

network.http.http3.enabled su true

Questo settaggio sembrerebbe non andare d'accordo con il portale di Finanzaonline
 
Questo settaggio sembrerebbe non andare d'accordo con il portale di Finanzaonline
Il portale potrebbe decisamente migliorare, ma io l'ho settato a 3 e non ho problemi.
Capita negli ultimi giorni che a volte non mi fa accedere, ma dopo qualche minuto torna tutto ok.
 
Ultima modifica:
Non è troppo presto per eliminare il fallback? O intendi per test?

no no. per "definitivo" (ho fatto io il test e non c'è nessun problema)...parliamoci chiaro: i fallback "non avvertiti" sono "una ca-ga-ta" pazzesca, perchè uno non saprà mai quando sta usando la funzionalità piena o ricade in quella vecchia...e quando si parla di sicurezza è ancora più hahata...una volta tanto che abbiamo un browser che permette di bloccare i fallback (non lo fa nessuno tranne FF), usiamolo...tanto in caso di problemi sappiamo quale impostazione abbiamo toccato e possiamo tornare indietro
 
no no. per "definitivo" (ho fatto io il test e non c'è nessun problema)...parliamoci chiaro: i fallback "non avvertiti" sono "una ca-ga-ta" pazzesca, perchè uno non saprà mai quando sta usando la funzionalità piena o ricade in quella vecchia...e quando si parla di sicurezza è ancora più hahata...una volta tanto che abbiamo un browser che permette di bloccare i fallback (non lo fa nessuno tranne FF), usiamolo...tanto in caso di problemi sappiamo quale impostazione abbiamo toccato e possiamo tornare indietro
Amen.
Oltre a questo bel Fol che ogni tanto ha problemi, tanto che anche poco fa non accedevo perché "Error code: SSL_ERROR_NO_CYPHER_OVERLAP" - che forse nemmeno dipende da trr.mode 3" - ho BBC Travel e qualche sito di documentazione Debian che non mi funziona probabilmente per protocolli vecchi. Ma a parte questo noto che sono pochi i siti che danno problemi e se voglio accedere mi basta attivare il relativo tasto.
 
esatto:)

e ci si rende conto che il sito ha un protocollo di mer-sa o vecchio e , volendo, lo si può avvertire
 
azz, mi era completamente sfuggito questo passaggio "epocale" :eek::eek:

quindi, eSNI, verrà via via "abbandonato" e si utilizzerà la sua evoluzione più robusta, ECH

oltre a mozilla , come ha, immantinente, postato salsi, lo certifica anche cloudflare (i cui server sono già abilitati al supporto ECH)


Good-bye ESNI, hello ECH!


quindi la versione 85 di FF de facto rappresenta l'inizio di ECH e la fine di eSNI.

i parametri su cui agire in FF sono

network.dns.echconfig.enabled

network.dns.use_https_rr_as_altsvc

da mettere a true

e, ho trovato anche

network.dns.echconfig.fallback_to_origin_when_all_failed

da mettere , a logica a false per evitare il fallback


ovviamente ci dovremo trovare un nuovo test che supporti la presenza attiva di ECH...sicuramente ci penserà cloudflare

grazie grovi OK!
 
impianto di potabilizzazione dell'acqua...usavano teamviewer per il controllo remoto (a parte che non si dovrebbe proprio usare il controllo remoto in certi impianti, visto che hanno personale apposito. ma almeno se li usi, VPN + 2FA e solo e soltantoper monitoraggio, non per operatività(quindi non si possono effettuare azioni di nessun tipo, ma dopo monitoraggio, allertare qualcuno che vada di persona sull'impianto ad operare fisicamente)):wall::wall::wall:

pazzesco

Hackers tried poisoning town after breaching its water facility
 
C’é qualcuno che ha impostato dns doh direttamente sul router?
Ho fatto qualche ricerca sul web per quanto riguarda i Fritz!box e mi pare che implementino soltanto dot, non doh.
Sempre da questa breve ricerca web ho visto i doh sono invece configurabili sul router Synology, che però non integra il modem.
Qualche dritta?

La ragione principale per cui voglio impostarli sul router direttamente é che l’app Cloudflare 1111 necessaria per iOS consuma abbastanza batteria.
Da questo punto di vista dovrebbe essere meglio Android che ti lascia impostare i dns direttamente da sistema.
 
Una info, solo a me navigando sul sito finanzaonline mi esce continuamente questo avviso dall'antivirus?

hc5qPz9
 
Indietro