dutavr
Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Kardinalli Цитата: Над фригейтом я уже работаю. Сегодня-завтра будет готово. Выше в теме выкладывал расширение SkyZIP - отличный сжимающий не прозрачный прокси. Можно вообще без расширений прописать в настройки прокси https://antizapret.prostovpn.org/proxy.pac или https://github.com/anticensority/generated-pac-scripts/raw/master/anticensority.pac anms Цитата: Имеете в виду аж 8 изменённых настроек в prefs.js | Их больше. Более того из приведённых вами, вот эти user_pref("browser.history.allowPopState", false); user_pref("browser.history.allowReplaceState", false); user_pref("browser.history.allowPopState", false); user_pref("browser.history.allowReplaceState", false); не имеют отношения к безопасности, это скорее личные предпочтения в настройках, а вот эта user_pref("spellchecker.dictionary", "russian-english"); и вовсе бесполезна в сборке, т.к. никакого проверочного словаря в дистрибутиве не имеется. Статистически аж 1 настройка может привести к серьёзным изменениям в работе браузера. Следующие настройки было рекомендовано вернуть в изначальное состояние с кратким изложением их сути beacon.enabled = true - энтропия для JS ускоряет разбор скриптов, предотвращает бутлупы, и, вообще всегда и везде включена, т.к. прошло время статического веба, везде скрипты. В сборке false, а следовательно имеем не прогнозируемые по скорости исполнения запросы к Node, например. canvas.poisondata = false - иначе в слое canvas элементарно возникнет hijack из прошлого значения этого блока. У Вас true, а значит при перезагрузке страницы получим последний кадр canvas в открытом виде (например пароль - используется эта техника редко, но метко и в основном онлайн банками и прочими анти-кейлоггер авторизациями, больше ума не приложу где, но этого достаточно, чтобы отключить к х%&м и подальше ))) dom.disable_beforeunload = false - нет смысла выгружать DOM дерево каждый раз при выгрузке страницы, в случае ajax значения загружаются повторно и нарушается асинхронность. Не надо его выгружать вообще пока не затрётся естетственным или директивным образом кэш - приводит к бесконечной загрузке некорректно составленных JS-генераторов, повышает расход трафика, ведь всё дерево загружается повторно при обычном переходе по страницам. dom.use_watchdog = true - данный механизм есть благо!!!, дабы оптимизирует дерево DOM в динамике. Процесс полностью изолированный и безопасный, отключать его деструктивно. У вас отключено и соответственно не выгруженное предыдущим параметром DOM-дерево присутствует в кэше постоянно способствую поломкам рендеринга из-за нечистоплотного использования DOM индийскими вебмастерами. Да уж.. network.standard-url.escape-utf8 = true - иначе неверно парсятся punycode-адреса. К примеру google очень любит перекодировать запросы в puny, и скорее всего будет 404 с перенаправлением выдачи на русскоязычных доменах, зато в адресной строке будут красивые русские ссылки а не расово верный punycode, понимаемый всеми серверами. Значение должно быть True - однозначно! privacy.cpd.siteSettings = false - устаревший механизм, необходимо отключить для корректной обработки XS-запросов между фреймами. Тут вопрос спорный, но чаще лучше отключить или вовсе удалить этот параметр во избежание проблем с сайтами построенными на фреймах и инлайне. privacy.sanitize.timeSpan = 1 - значение 0 отключает механизм privacy.sanitize, ставим 1 - ведь мы же не хотим полный кэш персональных данных на диске в виде отпечатка браузера и прочего барахла. У вас 0 и значит отправленные формой данные висят в кэше до лучших времён в ожидании XSS-лохотрона. services.sync.nextSync - .. services.sync.tabs.lastSync - .. services.sync.tabs.lastSyncLocal - Эти параметры можно и нужно удалить, хак утратил актуальность с 24й версии FF и 26й Pale Moon, ввиду запуска для PM своего сервера, нативной синхронизации и её настроек. Это если вкратце своими словами... Каждая из этих настроек тщательно обмусолена сообществом Mozilla и Pale Moon, была рекомендована сборщикам New Moon XP (они кстати рекомендаций придерживаются) и вообще общепринятая практика. Могу разжевать ещё подробнее по каждой опции, без проблем, но если действительно интересно ---> RTFM ECMAscript 6, W3C по части DHTML (конкретно DOM), XHTML strict и конечно AJAX, гугл в таких вопросах скорее запутает. Приятного чтения ))) Tolyasho Цитата: есть ли вариант прикрутить к PM SoP протокол? | Да можно. Какой сборкой PM пользуетесь и какой плеер для SOP? | Всего записей: 229 | Зарегистр. 19-07-2016 | Отправлено: 00:54 28-01-2018 | Исправлено: dutavr, 02:13 28-01-2018 |
|