Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Mozilla Firefox (часть 21)

Модерирует : gyra, Maz

Maz (10-09-2021 11:46): Mozilla Firefox (часть 22)  Версия для печати • ПодписатьсяДобавить в закладки
На первую страницук этому сообщениюк последнему сообщению

   

E_123



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
/* ВНИМАНИЕ! Проверяется сработал ли этот user.js по параметру _user.js.parrot в about:config: если он = "УСПЕХ: user.js полностью загружен!", то значит последняя строка user.js отработала и всё ок! */
/* Цель данного user.js - оставить от современных говно-браузов собственно только брауз, выкинув за борт абсолютно всё лишнее, тормозящее, ненужное и стучащее, включая всевозможные проверки от Гугла, Мозилы и всевозможных сторонних "добрых дяденек", решающих что "для Вас лучше" и т.д. и т.п.
  Предполагается что в Вашей системе есть мощный, правильно настроенный антивир, фаер и HIPS для противодействия всем внешним и внутренним угрозам, а скрипты говно-сайтов режете правильно настроенными uBO + uM. Если у Вас так - смело можете использовать целиком, если нет - анализируйте сами каждый параметр.  
  Изначально делался для FF78.3.0 ESR, но скорее всего будет работать во всех версиях и до него (FF78-). Кэши все разрешены для ускорения загрузки страниц и уменьшения трафика, если Вам не нужны - отключайте.  
  Если Вы сами себе крутой хацкер, то можете просто смотреть здесь интересующие Вас параметры, мне пришлось убить довольно много времени чтобы с помощью этого + политик отрубить ок.60 начальных стуков в штатном FF78.3 на пустой вкладке, особенно злостными живучими стуками оказались на: content-signature-2.cdn.mozilla.net и firefox.settings.services.mozilla.com. Надеюсь кому-то это пригодится, всё разумеется на свой страх и риск, бэкапьте профиль перед использованием.  
  Обозначения: LP = LibPortable: портабельная версия FF78.3.0.ESR, WF - WaterFox, SE - Serpent, BA - Basilisk, PM - PaleMoon.*/
 // START: internal custom pref to test for syntax errors:  
user_pref("_user.js.parrot", "ФИАСКО! user.js загружен не полностью, из-за синтаксической ошибки в нем.");
 
// Вывел это наверх чтобы быстрее править:  
user_pref("browser.cache.disk.parent_directory", "C:\\FF cache"); // Папка для хранения дискового кэша, указать свой путь.  
user_pref("browser.cache.disk.capacity", 5000000); // Размер дискового кеша (в КБ).
 
/******
* Нумерация, если есть, соответствует ghacks user.js
* date: 20 Jul 2020
* version 78-beta
* url: https://github.com/ghacksuserjs/ghacks-user.js
 
* При удалении параметра не забудьте сбросить его в about:config
       Подсказка: ищите и читайте теги "[SETUP]", при необходимости измените преф (или закомментируйте его и сбросьте в about:config).  
Вот основные теги:
 [SETTING]: когда параметр можно поменять в Настройках брауза (я дописал).
 [SETUP-SECURITY]: это один пункт, прочтите его
 [SETUP-WEB]: может привести к поломке некоторых сайтов
 [SETUP-PERF]: может повлиять на производительность
 [SETUP-HARDEN]: используйте Tor и не страдайте (удалил все)
* [WARNING]: теги важные и используются редко, так что следите за ними
* [ПРИМ]: мои примечания
 
* INDEX:
  0100: STARTUP
  0200: GEOLOCATION / LANGUAGE / LOCALE
  0300: QUIET FOX
  0400: BLOCKLISTS / SAFE BROWSING
  0500: SYSTEM ADD-ONS / EXPERIMENTS
  0600: BLOCK IMPLICIT OUTBOUND
  0700: HTTP* / TCP/IP / DNS / PROXY / SOCKS etc
  0800: LOCATION BAR / SEARCH BAR / SUGGESTIONS / HISTORY / FORMS
  0900: PASSWORDS
  1000: CACHE / SESSION (RE)STORE / FAVICONS
  1200: HTTPS (SSL/TLS / OCSP / CERTS / HPKP / CIPHERS)
  1400: FONTS
  1600: HEADERS / REFERERS
  1700: CONTAINERS
  1800: PLUGINS
  2000: MEDIA / CAMERA / MIC
  2200: WINDOW MEDDLING & LEAKS / POPUPS
  2300: WEB WORKERS
  2400: DOM (DOCUMENT OBJECT MODEL) & JAVASCRIPT
  2500: HARDWARE FINGERPRINTING
  2600: MISCELLANEOUS
  2700: PERSISTENT STORAGE
  2800: SHUTDOWN
  4000: FPI (FIRST PARTY ISOLATION)
  4500: RFP (RESIST FINGERPRINTING)
  4600: RFP ALTERNATIVES
  4700: RFP ALTERNATIVES (NAVIGATOR / USER AGENT (UA) SPOOFING)
  5000: PERSONAL
  9999: DEPRECATED / REMOVED / LEGACY / RENAMED
  ----: ДРУГОЕ
 
******/
 
// 0000: отключить предупреждение при входе в about:config:
user_pref("general.warnOnAboutConfig", false); // XUL/XHTML version
user_pref("browser.aboutConfig.showWarning", false); // HTML version [FF71+]
 
/*** [SECTION 0100]: STARTUP ***/
/* 0101: disable default browser check: [SETTING] General > Startup > Always check if FF is your default browser: */
user_pref("browser.shell.checkDefaultBrowser", false);
// 0105a: disable Activity Stream telemetry
user_pref("browser.newtabpage.activity-stream.feeds.telemetry", false);
user_pref("browser.newtabpage.activity-stream.telemetry", false);
/* 0105b: disable Activity Stream Snippets - runs code received from a server (aka Remote Code Execution) and sends info back to a metrics server - отключение отсылки статистической инфы, связанной с технологией Snippets ("фрагмент"): домашняя страница FF, установленная по умолчанию (about:home), содержит встроенный механизм показа некоторой инфы и отслеживания пользовательских предпочтений (есть только в WF и новых FF): */
user_pref("browser.newtabpage.activity-stream.feeds.snippets", false);
user_pref("browser.newtabpage.activity-stream.asrouter.providers.snippets", "");
// 0105c: disable Activity Stream Top Stories, Pocket-based and/or sponsored content
user_pref("browser.newtabpage.activity-stream.feeds.section.topstories", false);
user_pref("browser.newtabpage.activity-stream.section.highlights.includePocket", false);
user_pref("browser.newtabpage.activity-stream.showSponsored", false);
user_pref("browser.newtabpage.activity-stream.feeds.discoverystreamfeed", false); // [FF66+]
// 0105d: disable Activity Stream recent Highlights in the Library [FF57+]
user_pref("browser.library.activity-stream.enabled", false); // Включил это т.к. было в моём user.js.
/* 0105e: clear default topsites, это не мешает вам добавлять свои собственные: */
user_pref("browser.newtabpage.activity-stream.default.sites", "");
 
/*** [SECTION 0200]: GEOLOCATION / LANGUAGE / LOCALE ***/
 
/** GEOLOCATION: сайты запрашивают доступ к местоположению чтобы точнее отвечать на поисковые запросы и предоставлять актуальную инфу с учетом местонахождения пользователя. По факту незачем им давать такую инфу автоматом, всегда можно на сайте указать с какого ты города вручную. **/
/* 0203: использовать сервис геолокации Mozilla вместо Google, когда геолокация включена [FF74+]: */
user_pref("geo.provider.network.url", ""); // Удалил адрес Мозилы в кавычках.
user_pref("geo.provider.network.logging.enabled", false); // [HIDDEN PREF] Переключил на false.
// 0204: отключить использование сервиса геолокации ОС:
user_pref("geo.provider.ms-windows-location", false); // [WINDOWS]
user_pref("geo.provider.use_corelocation", false); // [MAC]
user_pref("geo.provider.use_gpsd", false); // [LINUX]
/* 0206: отключить определение географиии поисковыми системами, например "browser.search.*.US"
[ПРИМ] это не мешает яндексу угадывать Ваш город нахождения: */
user_pref("browser.search.geoSpecificDefaults", false); // Don't use Mozilla-provided location-specific search engines.
user_pref("browser.search.geoSpecificDefaults.url", "");
/* Это добавил сюда из моего user.js:*/  
user_pref("geo.enabled", false); // По умолчанию: true  
user_pref("geo.wifi.uri", ""); // По умолчанию: www.googleapis.com/geolocation/v1/geolocate?key=%GOOGLE_API_KEY%  
user_pref("browser.geolocation.warning.infoURL", ""); // По умолчанию: www.mozilla.org/%LOCALE%/firefox/geolocation  
user_pref("browser.search.geoip.timeout", 0); // Точного описания не нашёл, у gray_rat и Death такого нет.
user_pref("browser.search.geoip.url", ""); // По умолчанию: https://location.services.mozilla.com/v1/country?key=%MOZILLA_API_KEY%  
// Это добавил по совету отсюда: https://github.com/arkenfox/user.js/issues/978 , проверить не мешает ли это поисковикам (вряд ли) и DoH:
user_pref("browser.search.region", "ZZ"); // "ZZ" - unknown region.
user_pref("browser.region.update.enabled", false);
user_pref("browser.region.network.url", "");
 
/** LANGUAGE / LOCALE **/
/* 0210: язык для отображения веб-страниц: [TEST] https://addons.mozilla.org/about */
   // user_pref("intl.accept_languages", "en-US, en"); // Всегда с ENG неудобно будет.
/* 0211: применять US English независимо от языка системы. [SETUP-WEB] Может нарушить некоторые методы ввода: */
   // user_pref("javascript.use_us_english_locale", true); // [HIDDEN PREF]
/* 0212: применять резервную кодировку текста en-US: если содержимое или сервер не объявляют кодировку, брауз использует язык вашего приложения, здесь можно это переопределить.
TEST: https://hsivonen.com/test/moz/check-charset.htm */
   // user_pref("intl.charset.fallback.override", "windows-1252"); // Думаю не стоит.
 
/*** [SECTION 0300]: QUIET FOX ***/
// 0301b: disable auto-CHECKING for extension and theme updates:
user_pref("extensions.update.enabled", false);
user_pref("extensions.update.interval", 999999999); // Добавил т.к. встретил этот параметр в конфиге LP.
// 0302a: disable auto-INSTALLING FF updates [NON-WINDOWS FF65+]:
user_pref("app.update.auto", false);
/* 0302b: disable auto-INSTALLING extension and theme updates (after the check in 0301b):
[SETTING] about:addons > Extensions > [cog-wheel-icon] > Update Add-ons Automatically (toggle) */
user_pref("extensions.update.autoUpdateDefault", false);
/* 0308: disable search engine updates (e.g.(например) OpenSearch):
[NOTE] Это не влияет на встроенные поисковые системы Mozilla или веб-расширения: */
user_pref("browser.search.update", false);
// 0309: disable sending Flash crash reports:
user_pref("dom.ipc.plugins.flash.subprocess.crashreporter.enabled", false);
// 0310: disable sending the URL of the website where a plugin crashed:
user_pref("dom.ipc.plugins.reportCrashURL", false);
// 0320: disable about:addons' Recommendations pane (uses Google Analytics):
user_pref("extensions.getAddons.showPane", false); // [HIDDEN PREF] Скрыть «Рекомендации» по аддонам в Настройках.
// 0321: disable recommendations in about:addons' Extensions and Themes panes [FF68+]:
user_pref("extensions.htmlaboutaddons.recommendations.enabled", false);
// Мои добавки на эту же тему, взял из: https://forum.dvdtalk.com/tech-talk/640958-good-old-fast-firefox-back-15.html :
user_pref("extensions.htmlaboutaddons.discover.enabled", false);
user_pref("extensions.htmlaboutaddons.inline-options.enabled", false);
user_pref("extensions.htmlaboutaddons.enabled", false);
user_pref("extensions.webservice.discoverURL", ""); // По верхней ссылке пишут что это нужно чтобы отменить трафик из-за: Инструменты-> Дополнения-> Рекомендации.
/* 0330: disable telemetry. преф (.unified) влияет на поведение префа (.enabled): Если toolkit.telemetry.unified = false, то toolkit.telemetry.enabled управляет модулем телеметрии, поэтому убедитесь что оба параметра установлены как false:
[NOTE] FF58+ 'toolkit.telemetry.enabled' теперь ЗАБЛОКИРОВАН в prerelease и release сборках: true в prerelease и false в release соответственно: */
user_pref("toolkit.telemetry.unified", false);
user_pref("toolkit.telemetry.enabled", false); // see [NOTE] above FF58+
user_pref("toolkit.telemetry.server", "data:,");
user_pref("toolkit.telemetry.archive.enabled", false);
user_pref("toolkit.telemetry.newProfilePing.enabled", false); // [FF55+]
user_pref("toolkit.telemetry.shutdownPingSender.enabled", false); // [FF55+]
user_pref("toolkit.telemetry.updatePing.enabled", false); // [FF56+]
user_pref("toolkit.telemetry.bhrPing.enabled", false); // [FF57+] Background Hang Reporter
user_pref("toolkit.telemetry.firstShutdownPing.enabled", false); // [FF57+]
// 0331: disable Telemetry Coverage (это отдельный exe: pingsender (IIRC)):
user_pref("toolkit.telemetry.coverage.opt-out", true); // [HIDDEN PREF]
user_pref("toolkit.coverage.opt-out", true); // [FF64+] [HIDDEN PREF]
user_pref("toolkit.coverage.endpoint.base", "");
/* 0340: disable Health Reports:
[SETTING] Privacy & Security > Firefox Data Collection & Use > Allow FF to send technical... data */
user_pref("datareporting.healthreport.uploadEnabled", false);
// 0341: disable new data submission, master kill switch:
user_pref("datareporting.policy.dataSubmissionEnabled", false); // Некоторые называют это "главным выключателем телеметрии": https://github.com/arkenfox/user.js/issues/966
/* 0342: disable Studies (see 0503):
[SETTING] Privacy & Security > Firefox Data Collection & Use > Allow FF to install and run studies: */
user_pref("app.shield.optoutstudies.enabled", false); // "Disables the running of experiments. Not necessary if app.normandy.enable is also set to false."
// 0350: disable Crash Reports:
user_pref("breakpad.reportURL", "");
user_pref("browser.tabs.crashReporting.sendReport", false); // [FF44+]
user_pref("browser.crashReports.unsubmittedCheck.enabled", false); // [FF51+]
/* 0351: disable backlogged Crash Reports:
[SETTING] Privacy & Security > Firefox Data Collection & Use > Allow FF to send backlogged crash reports: */
user_pref("browser.crashReports.unsubmittedCheck.autoSubmit2", false);
//......ОСТАНОВКА ТРАФИКА на: detectportal.firefox.com , detectportal.palemoon.org и т.д.:
/* Captive portal: В общественных wi-fi сетях (кафе, вокзалы и т.д.) при подключении ноута прежде чем начать пользоваться инетом обычно нужно пройти авторизацию => в путешествиях для общественного wi-fi комментим 0390, 0391 и делаем им Reset в конфиге (при стационарном своём инете можно ставить false): */
// 0390: disable Captive Portal detection:
user_pref("captivedetect.canonicalURL", "");
user_pref("network.captive-portal-service.enabled", false); // [FF52+]
// 0391: disable Network Connectivity checks [FF65+]:
user_pref("network.connectivity-service.enabled", false);
//..................................................................................
 
/*** [SECTION 0400]: BLOCKLISTS / SAFE BROWSING (SB) ***/
/** BLOCKLISTS **/
/* 0401: enforce FF blocklist. [NOTE] Включает обновления для "отозванных сертификатов" [1] https://blog.mozilla.org/security/2015/03/03/revoking-intermediate-certificates-introducing-onecrl */
// Решил проверять устанавливаемые расширения вручную сам перед установкой =>.......ОТКЛЮЧЕНИЕ ПРОВЕРОК MOZILL'ой ПЛАГИНОВ/РАСШИРЕНИЙ (из моего user.js):
user_pref("extensions.blocklist.detailsURL", "");
user_pref("extensions.blocklist.enabled", false); // [DEFAULT: true] false = FF не будет проверять актуальность дополнений (как я понял это касается и плагинов, и расширений).
user_pref("extensions.blocklist.interval", 999999999);  
user_pref("extensions.blocklist.itemURL", "");
user_pref("extensions.blocklist.url", "");
//......................................................................................................................................................
 
/** SAFE BROWSING (SB). wvxwxvw: "Safe Browsing предпринимает много шагов, чтобы сохранить конфиденциальность. Оставьте все без изменений. SBv4 (FF57+) даже куки не использует (в browser.safebrowsing.debug можно мониторить эту активность)." */
/* 0412: disable SB checks for downloads (remote) (отключение отправки скачанных файлов на проверку Гуглу): чтобы проверить безопасность некоторых исполняемых файлов, FF отправляет некоторую инфу о скачанных файлах и их происхождении в службу Google Safe Browsing. [SETUP-SECURITY] Если вам нужна эта защита, то переключите: */
user_pref("browser.safebrowsing.downloads.remote.enabled", false); // Разумеется оставляем выключенным.
user_pref("browser.safebrowsing.downloads.remote.url", "");
// Вставка из моего старого ser.js: ..........................................ОТКЛЮЧЕНИЕ ПРОВЕРОК САЙТОВ (browser.safebrowsing, было только у WF):
user_pref("browser.safebrowsing.allowOverride", false);  
user_pref("browser.safebrowsing.blockedURIs.enabled", false);  
user_pref("browser.safebrowsing.downloads.enabled", false);  
user_pref("browser.safebrowsing.downloads.remote.block_dangerous", false);  
user_pref("browser.safebrowsing.downloads.remote.block_dangerous_host", false);  
user_pref("browser.safebrowsing.downloads.remote.block_potentially_unwanted", false);  
user_pref("browser.safebrowsing.downloads.remote.block_uncommon", false);  
user_pref("browser.safebrowsing.enabled", false);  
user_pref("browser.safebrowsing.malware.enabled", false);  
user_pref("browser.safebrowsing.phishing.enabled", false);  
user_pref("browser.safebrowsing.provider.google.advisoryURL", "");  
user_pref("browser.safebrowsing.provider.google.gethashURL", "");  
user_pref("browser.safebrowsing.provider.google.lists", "");  
user_pref("browser.safebrowsing.provider.google.pver", "");  
user_pref("browser.safebrowsing.provider.google.reportMalwareMistakeURL", "");  
user_pref("browser.safebrowsing.provider.google.reportPhishMistakeURL", "");  
user_pref("browser.safebrowsing.provider.google.reportURL", "");  
user_pref("browser.safebrowsing.provider.google.updateURL", "");  
user_pref("browser.safebrowsing.provider.google4.advisoryName", "");  
user_pref("browser.safebrowsing.provider.google4.advisoryURL", "");  
user_pref("browser.safebrowsing.provider.google4.dataSharingURL", "");  
user_pref("browser.safebrowsing.provider.google4.gethashURL", "");  
user_pref("browser.safebrowsing.provider.google4.lastupdatetime", "");  
user_pref("browser.safebrowsing.provider.google4.lists", "");  
user_pref("browser.safebrowsing.provider.google4.nextupdatetime", "");  
user_pref("browser.safebrowsing.provider.google4.pver", "");  
user_pref("browser.safebrowsing.provider.google4.reportMalwareMistakeURL", "");  
user_pref("browser.safebrowsing.provider.google4.reportPhishMistakeURL", "");  
user_pref("browser.safebrowsing.provider.google4.reportURL", "");  
user_pref("browser.safebrowsing.provider.google4.updateURL", "");  
user_pref("browser.safebrowsing.provider.mozilla.gethashURL", "");  
user_pref("browser.safebrowsing.provider.mozilla.lists", "");  
user_pref("browser.safebrowsing.provider.mozilla.pver", "");  
user_pref("browser.safebrowsing.provider.mozilla.updateURL", "");
// Добавления отсюда: https://admx.help/?Category=FrontMotion&Policy=FrontMotion.Policies.Firefox::BROWSER_SAFEBROWSING_PROVIDER_MOZILLA_LISTS_CONTENT_DESCRIPTION
user_pref("browser.safebrowsing.gethashURL", "");  
user_pref("browser.safebrowsing.id", "");  
user_pref("browser.safebrowsing.keyURL", "");  
user_pref("browser.safebrowsing.provider.google.nextupdatetime", "");  
user_pref("browser.safebrowsing.provider.mozilla.nextupdatetime", "");  
user_pref("browser.safebrowsing.updateURL", "");
user_pref("browser.safebrowsing.reportErrorURL", "");
user_pref("browser.safebrowsing.reportGenericURL", "");
user_pref("browser.safebrowsing.reportMalwareErrorURL", "");
user_pref("browser.safebrowsing.reportMalwareMistakeURL", "");
user_pref("browser.safebrowsing.reportMalwareURL", "");
user_pref("browser.safebrowsing.reportPhishMistakeURL", "");
user_pref("browser.safebrowsing.temporary.take_v4_completion_result", "");
user_pref("browser.safebrowsing.warning.infoURL", "");
// Добавления из: FF56 - НАСТРОЙКИ (Как сделать из FF человека).pdf:  
user_pref("browser.safebrowsing.appRepURL", "");
user_pref("browser.safebrowsing.malware.reportURL", "");
user_pref("browser.safebrowsing.provider.mozilla.lists.base.description", "");  
user_pref("browser.safebrowsing.provider.mozilla.lists.base.name", "");
user_pref("browser.safebrowsing.provider.mozilla.lists.content.description", "");
user_pref("browser.safebrowsing.provider.mozilla.lists.content.name", "");
user_pref("browser.safebrowsing.provider.mozilla.lists.mozfull.description", "");
user_pref("browser.safebrowsing.provider.mozilla.lists.mozfull.name", "");
user_pref("browser.safebrowsing.provider.mozilla.lists.mozstd.description", "");
user_pref("browser.safebrowsing.provider.mozilla.lists.mozstd.name", "");  
user_pref("browser.safebrowsing.reportPhishURL", "");  
//................................................................................................................
 
/* [SECTION 0500]: SYSTEM ADD-ONS / EXPERIMENTS.  
Системные дополнения - это встроенные функции FF, которые не отображаются в about:addons. Чтобы просмотреть их, перейдите в about:support, они перечислены в разделе "Возможности FF", некоторые из них не имеют префов включения-выключения, но вы можете удалить их вручную. Обновления восстановят их, они также могут восстановиться автоматически (см. 0505). Находятся в: * Portable: "...\core\browser\features\". Префы отключения пунктов меню Pocket и аккаунта FF доступны в UX FEATURES (см. 5000): */
// 0503: disable Normandy/Shield [FF60+]:
user_pref("app.normandy.enabled", false); // "Disables all Normandy remote actions, including studies, feature rollouts, and emergency hotfixes."
user_pref("app.normandy.api_url", "");
user_pref("app.normandy.shieldLearnMoreUrl", "");
user_pref("app.normandy.optoutstudies.enabled", false); // Отключение запуска экспериментов - из статьи отключения штатных стуков FF: https://support.mozilla.org/ru/kb/kak-ostanovit-firefox-ot-avtomaticheskogo-podklyuc
// 0505: disable System Add-on updates:
user_pref("extensions.systemAddon.update.enabled", false); // [FF62+]
user_pref("extensions.systemAddon.update.url", ""); // [FF44+]
/* 0506: disable PingCentre telemetry (used in several System Add-ons) [FF57+]. В настоящее время блокируется'datareporting.healthreport.uploadEnabled' (see 0340): */
user_pref("browser.ping-centre.telemetry", false);
// 0515: disable Screenshots:
user_pref("extensions.screenshots.disabled", true); // [FF55+] Отключение опции создания скриншотов кнопкой на Панели инструментов, скриншоты привыкли делать Ножницами винды => раскомментил строку.
user_pref("extensions.screenshots.upload-disabled", true); // [FF60+] // Тоже скорее всего связан с опцией создания скриншотов кнопкой на Панели инструментов => раскомментил эту строку.
/* 0517: disable Form Autofill: Сохраненные данные не безопасны (используется файл JSON):  
[SETTING] Privacy & Security > Forms and Autofill > Autofill addresses (FF74+). Т.к. в этом браузе не планируются логины ни к чему важному, то думаю не стоит отключать автозаполнение форм: */
   // user_pref("extensions.formautofill.addresses.enabled", false); // [FF55+]
   // user_pref("extensions.formautofill.available", "off"); // [FF56+]
   // user_pref("extensions.formautofill.creditCards.enabled", false); // [FF56+]
   // user_pref("extensions.formautofill.heuristics.enabled", false); // [FF55+] контролирует автозаполнение в формах без атрибутов @autocomplete.
// 0518: disable Web Compatibility Reporter [FF56+]:
user_pref("extensions.webcompat-reporter.enabled", false);
 
/* [SECTION 0600]: BLOCK IMPLICIT OUTBOUND [not explicitly asked for - e.g. clicked on]  
(БЛОКИРОВКА РАЗНЫХ ПРЕДЗАГРУЗОК без ЯВНОЙ КОМАНДЫ ПОЛЬЗОВАТЕЛЯ: DNS, ссылок, элементов страниц, которые могут быть открыты, и т.д. (DNS lookups, TCP handshakes и TLS handshakes)): */
// 0601: disable link prefetching:
user_pref("network.prefetch-next", false); // Запрет на предзагрузку браузом заранее тех ссылок, которые сайт посчитает вероятными к нажатию пользователем.  
// 0602: disable DNS prefetching:
user_pref("network.dns.disablePrefetch", true); // Запрет на предварительный запрос браузом DNS каждой ссылки на странице.
user_pref("network.dns.disablePrefetchFromHTTPS", true); // [HIDDEN PREF ESR] [DEFAULT: true FF70+] Запрет на предварительный запрос браузом DNS каждой ссылки на странице по протоколу HTTPS.
// 0603: disable predictor, prefetching:
user_pref("network.predictor.enabled", false); // «Предсказательный» механизм, который на основе статистики заранее до перехода на страницу загружает с неё часть элементов.
user_pref("network.predictor.enable-prefetch", false); // Disable prefetching (предварительная выборка) [FF48+].
// 0605: disable link-mouseover opening connection to linked server:
user_pref("network.http.speculative-parallel-limit", 0); // Запрет предварительной загрузки страниц при наведении курсора на ссылку.
/* 0606: disable "Hyperlink Auditing" (click tracking) and enforce same host in case. [1] www.bleepingcomputer.com/news/software/major-browsers-to-prevent-disabling-of-click-tracking-privacy-risk
Есть тип ссылок на сайтах, при нажатии на которые идёт не просто переход по ссылке но и стук (ping) на какой-то другой ресурс => разумеется отключаем это, а в след.строке как я понял если и пойдёт такой ping - чтобы он шёл только на тот же host, на который ведёт эта ссылка. Ранее у меня было записано: "HTML5: отключает отправку данных по URI при клике пользователя по ссылке:" */  
user_pref("browser.send_pings", false); // [DEFAULT: false]
user_pref("browser.send_pings.require_same_host", true);
 
/*** [SECTION 0700]: HTTP* / TCP/IP / DNS / PROXY / SOCKS etc ***/
/* 0701: disable IPv6: IPv6 может злоупотреблять, особенно в отношении MAC-адресов. Статистика: телеметрия FF за июнь 2020 показывает, что только 5% всех подключений используют IPv6 */
user_pref("network.dns.disableIPv6", true);
/* 0703: disable HTTP Alternative Services [FF37+] Предотвращает возможность внешнего сканирования портов доступных вам ресурсов (не будет набираться локальный адрес роутера в адресной строке?). Так же защищено если FPI enabled (see 4000): */
user_pref("network.http.altsvc.enabled", false);
user_pref("network.http.altsvc.oe", false);
// 0704: при использовании SOCKS проксировать DNS-запросы:
user_pref("network.proxy.socks_remote_dns", true); // Пусть будет, вдруг когда-то буду использовать proxy, а это как я понял поможет от утечек DNS.
// 0708: disable FTP [FF60+]
   // user_pref("network.ftp.enabled", false); // Теоретически когда-нибудь может понадобиться ftp-соединения через брауз => не запрещаем.
/* 0709: disable using UNC (Uniform Naming Convention) paths [FF61+], может сломать расширения с профилями на сетевых ресурсах: */
user_pref("network.file.disable_unc_paths", true); // [HIDDEN PREF] Включил это т.к. никаких сетевых профилей в расширениях не планируется.
/* 0710: Отключение GIO как потенциальный вектор обхода (утечка) прокси-сервера: Gvfs/GIO имеет ряд поддерживаемых протоколов, таких как: obex, network, archive, computer, dav, cdda, gphoto2, trash и т.д., по умолчанию пока принимаются только протоколы smb и sftp (начиная с FF64): */
user_pref("network.gio.supported-protocols", ""); // [HIDDEN PREF]
 
/*** [SECTION 0800]: LOCATION BAR / SEARCH BAR / SUGGESTIONS / HISTORY / FORMS ***/
/* 0801: Как я понял это отключит отправку неправильного URL адреса (типа: site,com, site/com, site com и т.д.) набранного в адресной строке на поисковый сервер по умолчанию.  
 [NOTE] Это не влияет на использование кнопок поиска в выпадающем списке или использование ключей, настроенных в настройках (например, "d" для DuckDuckGo). Если вы не вводите или редко вводите URL-адреса и используете приватный поисковик, то преф возможно вам не нужен: */
user_pref("keyword.enabled", false); // Разумеется включил это чтобы при наборе адреса не искал написанное поисковиком.
/* 0802: disable location bar domain guessing: отключить угадывание домена (www, .com и т.п.), что приводит к ошибкам переходов, лишним подключениям и утечке данных: */
user_pref("browser.fixup.alternate.enabled", false); // Да, нужная вещь.
// 0803: Показывать URL адрес полностью, включая "https://":  
user_pref("browser.urlbar.trimURLs", false);
/* 0805: отключить раскраску посещенных ссылок (как я понял в поисковиках) - CSS утечка истории:
 [NOTE] Это НИКОГДА не было полностью "решено". В Mozilla/docs указано,что это только при "определенных обстоятельствах", также см. Последние комментарии в [2]
 [TEST] https://earthlng.github.io/testpages/visited_links.html
 [1] https://dbaron.org/mozilla/visited-privacy  [2] https://bugzilla.mozilla.org/147777  [3] https://developer.mozilla.org/docs/Web/CSS/Privacy_and_the_:visited_selector */
   // user_pref("layout.css.visited_links_enabled", false); // Ну такая подсветка уже пройденных ссылок удобна => закоментил.
/* 0807: arkenfox: "disable live search suggestions (отключить предложения живого поиска)", wvxwxvw: "отключить предложения при поиске в строках адреса и поиска" - как я понял это автопоиск в адресной строке и строке поиска - не стоит чтобы он искал ещё до того как набрали что искать (лишние действия, лишний трафик и т.д.), тем более в адресной строке => отключаем оба:  
 [NOTE] Оба должны быть true для живого поиска, у arkenfox: "Both must be true for the location bar to work"
 [SETTING] Search > Provide search suggestions > Show search suggestions in address bar results: */
user_pref("browser.search.suggest.enabled", false); // Это кажись в целом опция автопоиска при наборе чего-либо.
user_pref("browser.urlbar.suggest.searches", false); // А это кажись поиск при наборе в строке адреса.
// 0809: отключить топ предзагруженных сайтов в адресной строке [FF54+]:
user_pref("browser.urlbar.usepreloadedtopurls.enabled", false); // Да, нужно отключать.
// 0810: отключить спекулятивные соединения строки адреса [FF56+]:
user_pref("browser.urlbar.speculativeConnect.enabled", false); // Предполагаю что это предварительные загрузки страниц при наборе адреса => разумеется отключаем.
/* 0811: отключить утечку отдельных слов из адресной строки на DNS *после поиска* [FF78+]:
 0 = never resolve single words, 1 = heuristic (default), 2 = always resolve
 [NOTE] Для FF78 значения 1 и 2 одинаковы и всегда разрешаются, но это изменится в будущем: */
user_pref("browser.urlbar.dnsResolveSingleWordsAfterSearch", 0); // Наверное нужно.  
/* 0850a: Типы подсказок в адресной строке - пусть будут, так удобнее:
 [SETTING] Privacy & Security > Address Bar > When using the address bar, suggest */
user_pref("browser.urlbar.suggest.history", true);
user_pref("browser.urlbar.suggest.bookmark", true);
user_pref("browser.urlbar.suggest.openpage", false);
user_pref("browser.urlbar.suggest.topsites", false); // [FF78+]
// 0850c: disable location bar dropdown (отключить раскрывающийся список адресной строки) - пусть будет включен, это удобно.
   // user_pref("browser.urlbar.maxRichResults", 0);
// 0850d: Автозаполнение адресной строки - это удобно при наборе адреса, пусть работает:
user_pref("browser.urlbar.autoFill", true);
/* 0860: История поиска и форм - пусть работает:
 [SETUP-WEB] автозаполняемые формы могут быть прочитаны третьими лицами.
 [NOTE] как очистить formdata при выходе (см. 2803)
 [SETTING] Privacy & Security > History > Custom Settings > Remember search and form history */
user_pref("browser.formfill.enable", true);
/* 0862: disable browsing and download history (отключить историю сёрфинга и скачивания файлов) - история нужна когда ищешь посещенный ранее сайт => оставляем.
 [NOTE] как очистить историю при выходе (см. 2803)
 [SETTING] Privacy & Security > History > Custom Settings > Remember browsing and download history */
user_pref("places.history.enabled", true);
// 0870: отключить список переходов в Панели задач Win: когда пкм на ярлыке и выскочит список. Думал сначала включить для отображения недавно открытых (recent) страниц, потом понял что пользоваться этим вряд ли буду.  
user_pref("browser.taskbar.lists.enabled", false);
user_pref("browser.taskbar.lists.frequent.enabled", false);
user_pref("browser.taskbar.lists.recent.enabled", false);
user_pref("browser.taskbar.lists.tasks.enabled", false);
// 0871: Предпросмотр (текущей открытой страницы) в Панели задач Win: Сначала думал отключить для экономии ресурсов, но это действительно удобно когда запущено много прог и надо быстро найти в каком браузе открыта у тебя эта страница => оставил по умолчанию (закоментил):
// user_pref("browser.taskbar.previews.enable", false);
 
/*** [SECTION 0900]: PASSWORDS ***/
/* 0901: disable saving passwords
 [NOTE] Это не очищает уже сохраненные пароли
 [SETTING] Privacy & Security > Logins and Passwords > Ask to save logins and passwords for websites */
   // user_pref("signon.rememberSignons", false); // Пусть запоминает пароли.
/* 0902: использовать мастер-пароль, устанавливается в Настройках:
 [SETTING] Privacy & Security > Logins and Passwords > Use a master password
 [1] https://support.mozilla.org/kb/use-master-password-protect-stored-logins */
/* 0903: как часто FF должен запрашивать мастер-пароль:
 0 = the first time (default), 1 = every time it's needed, 2 = every N minutes (see 0904): */
   // user_pref("security.ask_for_password", 2); // Не, не нужно.
// 0904: значение в минутах для (0903), по умолчанию 30
   // user_pref("security.password_lifetime", 5);
/* 0905: disable auto-filling username & password form fields (отключить автозаполнение полей имени и пароля)
 [NOTE] Имя и пароль остаются доступны при фокусе в поле ввода
 [SETTING] Privacy & Security > Logins and Passwords > Autofill logins and passwords */
user_pref("signon.autofillForms", true); // Ну это удобно + в этом браузе не планируется ничего важного => перевёл на true.
// 0909: отключить захват формы для Менеджера паролей [FF51+]
   // user_pref("signon.formlessCapture.enabled", false); // Не, пусть сохраняются туда.
/* 0912: ограничить (или отключить) диалоги учетных данных HTTP-аутентификации, запускаемые субресурсами [FF41+], усиливает защиту от фишинга учетных данных, варианты:
 0 = не разрешать субресурсам; 1 = не разрешать субдресурсам другого происхождения; 2 = разрешать субресурсам (default): */
user_pref("network.auth.subresource-http-auth-allow", 1); // Наверное пусть будет так т.к. дапрет же ждя субресурсов.
 
/*** [SECTION 1000]: CACHE / SESSION (RE)STORE / FAVICONS ("Favicon" — значок web-страницы, отображается: во вкладках перед названием страниц, как картинка рядом с закладкой, во вкладках и в других элементах интерфейса).
  Методы снятия отпечатков (см.: [1] [2] [3]) требуют наличия кэша. Отключение дискового кэша (1001) и возможно кэша в памяти (1003) - это одно из решений. Но настройка временных контейнеров эффективнее (см.[4]). Мы рекомендуем избегать дискового кэша (1001), чтобы кэш был только для сеанса и только в памяти. И настроить First Party Isolation (4001) - это обеспечит баланс между риском и производительностью. ETAGs также можно нейтрализовать измением заголовков ответов (см.[5]) и настройкой очистки кэша по времени или вручную.
 [1] https://en.wikipedia.org/wiki/HTTP_ETag#Tracking_using_ETags  [2] https://robertheaton.com/2014/01/20/cookieless-user-tracking-for-douchebags
 [3] www.grepular.com/Preventing_Web_Tracking_via_the_Browser_Cache  [4] https://medium.com/@stoically/enhance-your-privacy-in-firefox-with-temporary-containers-33925cd6cd21
 [5] https://github.com/ghacksuserjs/ghacks-user.js/wiki/4.2.4-Header-Editor ***/
 
/** CACHE **/
/* 1001: Disk cache. [SETUP-PERF] Если вы думаете, что дисковый кэш реально может помочь (тяжелые сайты, HD video) и используете временные контейнеры, то можете переключить это.  
 [NOTE] если нужна очистка кэша при выходе - см. 2803 */
user_pref("browser.cache.disk.enable", true); // Ради производительности и скорости загрузки страниц перевёл в true, всё таки это ускоряет прогрузку как минимум картинок и текста.
// Настройки дискового кэша из моего user.js:
user_pref("browser.cache.disk.max_entry_size", 5000000); // В кеш попадут только файлы размером менее указанного, по умолчанию раньше было 51200 = 50 МБ.
user_pref("browser.cache.disk_cache_ssl", true); // Разрешить кэширование защищённых страниц (HTTPS/SSL), если запретить снизится производительность.
user_pref("browser.cache.frecency_experiment", -1); // Opt out (улоняться) of Mozilla HTTP telemetry testing.
// user_pref("browser.cache.use_new_backend", 1); // Из моего user.js для старых FF: включение новой системы HTTP-кэширования ("new backend" - новый движок). xrun1: "Запрещал создавать в APPLOCAL папки Cache.Trashxxxxx, по умолчанию был 0. Папки давно такие не создаются - не актуально." У arkenfox и wvxwxvw этого нет => скорее всего в FF73+ это уже не актуально => коментим строку.
// user_pref("browser.cache.backend", 1); // Из моего user.js для старых FF: включение новой системы HTTP-кэширования (видимо другой вариант параметра предыдущей строки). У arkenfox и wvxwxvw этого нет => скорее всего в FF73+ это уже не актуально => коментим строку.
//........................................................ОТКЛЮЧЕНИЕ АВТООПРЕДЕЛЕНИЯ ДИСКОВОГО КЭША
user_pref("browser.cache.disk.smart_size.enabled", false);
user_pref("browser.cache.disk.smart_size.first_run", false);
user_pref("browser.cache.disk.smart_size.use_old_max", false);
// 1003:..................................................КЭШ в ПАМЯТИ (ОЗУ) (memory cache):
user_pref("browser.cache.memory.enable", true); // Разрешение кэширования страниц в ОЗУ. wvxwxvw: "хранение отрендериных страниц в памяти".
//..........................................................................................
/* [HIDDEN PREF ESR] "Максимальный объем памяти (ОЗУ), используемый для кэширования декодированных изображений, сообщений и элементов Chrome (элементов пользовательского интерфейса приложения): когда изображения загружаются, их можно кэшировать, чтобы их не нужно было декодировать или распаковывать для повторного воспроизведения. Для электронной почты (например в Thunderbird) сообщения для учетных записей IMAP также кэшируются либо на диске, либо в памяти, если они уже не синхронизированы локально. Это уменьшает количество сетевой активности для перезагрузки ранее просмотренных сообщений." Варианты: -1 = determine dynamically (default), 0 = none, n = memory capacity in KB. Default означает выбор в зависимости от ОЗУ на компе: для 4 GB это = 30720 КБ, для 8 GB = 32768 КБ: */
user_pref("browser.cache.memory.capacity", 200000); // В старых браузах этого нет, возможно потому что это скрытый параметр [HIDDEN PREF ESR], только в TB68 по умолчанию стоит = 200 000; у arkenfox и wvxwxvw = 0 но у их вообще кэш отключен в угоду большей приватности, поставил 200 000 не пробу.
// wvxwxvw: "Media cache (MediaCache) - для предотвращения смены кривыми расширениями":
user_pref("media.cache_size", 2000000); // У wvxwxvw стоит дефолтное значение 512000 (в старых браузах так же), у Death 10 ГБ т.к. он скачивает видео с ютупа всегда целиком + отключает dash (разбивку сайтами видео на куски). "Media cache size in kilobytes". В сети оч мало инфы по нему. Предполагаю что это лимит (и в памяти и на диске?), выделенный под медиакэш. Большинство на руборде оставляют дефолтное значение. Некоторые в сети увеличивают ради "performance enhancement". Решил увеличить до 2000000 в надежде что будут скачиваться фильмы целиком в онлайн-кинотеатрах.
// user_pref("media.memory_caches_combined_limit_kb", 524288); // "Don't create more memory-backed MediaCaches if their combined size would go above this absolute size limit." ("Не создавать больше медиакэш с поддержкой памяти (медиакэш в ОЗУ?) если их общий размер превысит этот абсолютный предел.") Предполагаю что это лимит размера сохраняемого в кэше памяти всего медиа-контента (суммарно всех его элементов); некоторые удваивают дефолтное значение ради "performance enhancement". Все у кого спрашивал на руборде оставляют дефолтное значение (524288), ни у wvxwxvw, ни у arkenfox нет этого параметра => не стал его вводить от греха подальше.
// user_pref("media.memory_caches_combined_limit_pc_sysmem", 5); // "Don't create more memory-backed MediaCaches if their combined size would go above this relative size limit (a percentage of physical memory) (Не создавать больше медиакэшей в ОЗУ если их общий размер превысит этот задаваемый процент физической памяти)". Ни у wvxwxvw, ни у arkenfox нет этого параматра => не стал его вводить от греха подальше.
user_pref("media.memory_cache_max_size", 25000); // У arkenfox и wvxwxvw стоит дефолтное значение 16384, в TB: 25000. "If a resource is known to be smaller than this size (in kilobytes), a memory-backed MediaCache may be used, otherwise the (single shared global) file-backed MediaCache is used (Если известно, что ресурс меньше этого размера (в КБ), может использоваться медиакеш с поддержкой памяти (медиакэш в ОЗУ), в противном случае используется файловый медиакэш (единый общий глобальный)". Предполагаю, что ранее этот параметр назывался "browser.cache.memory.max_entry_size" (во всех старых браузах = 5120) - максимальный размер кэшируемого в память ЕДИНИЧНОГО объекта. Некоторые удваивают это ради "performance enhancement", но mwm: «Вы хотите все 6-8 вкладок в кэш всунуть? А смысл? Только если Вы решили вернуться к предудущей странице она подгрузится из кэша (при среднем размере страницы 64 MБ вполне хватит дефолтного значения). Если пользуете более ёмкие страницы и медленный инет - можно увеличивать до 10240 и даже до 14336, но это при достаточно емкой RAM.» wvxwxvw и harrykkk тоже говорят не трогать этот параметр и оставлять стандартное значение => поставил как в TB.
//....................................................................................................................
/* 1006: disable permissions manager from writing to disk  [NOTE] любые изменения разрешений будут только для текущего сеанса */
   // user_pref("permissions.memory_only", true); // [HIDDEN PREF] // Это чтобы всё хранилось только в ОЗУ, не нужно такого."
/* 1007: disable media cache from writing to disk in Private Browsing (PB). [NOTE] MSE (Media Source Extensions) are already stored in-memory in PB */
// user_pref("browser.privatebrowsing.forceMediaMemoryCache", true); // [FF75+] Это принудительный запрет для Приватного режима на запись медиа-контента (или любого контента) в дисковый кэш, кэш будет храниться только в памяти (ОЗУ) => думаю не нужно это, закоментил.  
 
/** SESSIONS & SESSION RESTORE (СОХРАНЕНИЕ СЕССИЙ (текущей позиции на странице, введенных форм, открытых вкладок) на диске для случаев неожиданного сбоя брауза): **/
/* 1021: disable storing extra session data. Укажите для каких сайтов сохранять дополнительные данные в сессии: содержимое форм, позиция прокрутки, cookie и данные POST, варианты:
 0 = everywhere, 1 = unencrypted sites, 2 = nowhere: */
user_pref("browser.sessionstore.privacy_level", 0); // Ну пусть сохраняет для всех тогда, вдруг во время набора сообщения в форме всё навернётся.  
// 1022: Возобновление сеанса после сбоя:
user_pref("browser.sessionstore.resume_from_crash", true); // Не, пусть будет (у wvxwxvw было true).
/* 1023: минимальный интервал между сохранениями сеанса (увеличение может помочь на старых машинах и уменьшит запись на диск, default = 15000 (15 secs). В некот.источниках пишут что уменьшение может повлиять на запись "недавно закрытых вкладок" (быстро открытая и закрытая вкладка не успеет записаться), wvxwxvw: "Не верно, все работает даже с лямовыми значениями, так что сокращаем писанину на диск, при выходе все равно перепишется:" */
user_pref("browser.sessionstore.interval", 1800000); // Время в миллисек., через которое брауз сохраняет открытые вкладки на диск для сохранения и восстановления сеанса в случае падения брауза. Поставил максимум = 30 мин.
user_pref("browser.sessionstore.interval.idle", 6000000); // Это 100 мин., как я понял это запись сессий во время простоя.
/* 1024: disable automatic FF start and session restore after reboot [FF62+] (отключить автозапуск FF и восстановление сеанса после перезагрузки системы): */
user_pref("toolkit.winRegisterApplicationRestart", false); // Раскоментил это, перезапускать лучше самому.
 
/*** [SECTION 1200]: HTTPS (SSL/TLS / OCSP / CERTS / HPKP / CIPHERS) ***/
/** SSL (Secure Sockets Layer) / TLS (Transport Layer Security) **/
/* 1201: require safe negotiation: блокирует соединения с серверами, которые не поддерживают RFC 5746 [2], поскольку они потенциально уязвимы для атаки MiTM [3]. Сервер без RFC 5746 может быть защищен от атаки если он отключает повторные переговоры, но проблема в том, что брауз не может этого знать. Установка этого pref в true - единственный способ для брауза гарантировать, что не будет никаких небезопасных повторных переговоров на канале между браузом и сервером.
 [1] https://wiki.mozilla.org/Security:Renegotiation  [2] https://tools.ietf.org/html/rfc5746  [3] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3555
 [ПРИМ] Проверьте на ваших постоянных сайтах и переключите при проблемах доступа. */
user_pref("security.ssl.require_safe_negotiation", false); // Из статьи Big Data Resistance. 2021.02.05: С true на PM не грузился gosuslugi.ru - выдавал ошибку: «SSL_ERROR_UNSAFE_NEGOTIATION» (пишут что на многих азиатских сайтах аналогично). Нашёл причину: “That site only supports old insecure versions of TLS.. You could set security.ssl.require_safe_negotiation in about:config to false to tell FF to ignore that problem.": www.reddit.com/r/firefox/comments/53bfkr/how_to_solve_ssl_error_unsafe_negotiation => перевёл в false - сработало: сайт загрузился => для бытовых браузов выключаем это довольно жёсткое требование.  
/* 1204: disable SSL session tracking [FF36+]: (отключение отслеживания через идентификаторы SSL соединений: www.ssl.com/article/tracking-users-with-tls):  ID SSL сеанса уникальны, сохраняются до 24 часов и могут использоваться для отслеживания. FPI (см. 4000) вроде как изолирует их */
user_pref("security.ssl.disable_session_identifiers", true); // [HIDDEN PREF] Ну наверное пусть будет, wvxwxvw пишет что если будут проблемы с загрузкой сайтов из-за SSL - отключить это.
// 1205: disable SSL Error Reporting:
user_pref("security.ssl.errorReporting.automatic", false);
user_pref("security.ssl.errorReporting.enabled", false);
user_pref("security.ssl.errorReporting.url", "");
/* 1206: disable TLS1.3 0-RTT (round-trip time) [FF51+] [1] https://github.com/tlswg/tls13-spec/issues/1001  [2] https://blog.cloudflare.com/tls-1-3-overview-and-q-and-a */
// user_pref("security.tls.enable_0rtt_data", false); // Суть из [1]: "TLS 1.3 0-RTT по умолчанию небезопасен" + это есть в user.js немца в www.privacy-handbuch.de/handbuch_31p.htm, у arkenfox: false, у wvxwxvw: нет такого => для безопасности скорее всего нужная вещь, но для бытового брауза лишнее это => закоментил.
// Из моего user.js:....ОТКЛЮЧЕНИЕ ПРОВЕРОК СЕРТИФИКАТОВ САЙТОВ (OCSP - Online Certificate Status Protocol) - бесполезная лишняя операция, которая никак не улучшает безопасность
user_pref("security.OCSP.GET.enabled", false); // В обоих уже так было.
user_pref("security.OCSP.enabled", 0); // * 1211: Отключение проверки сертификатов сайтов OCSP, по умолчанию было 1 (enabled).
user_pref("security.OCSP.require", false); //* 1212. В бытовых браузах проверку сертификатов сайтов OCSP решил отключать.
user_pref("security.ssl.enable_ocsp_stapling", true); // 1210: у wvxwxvw всё по OCSP было включено включая это - OCSP Stapling ("сшивание" OCSP сертификата с запросом в один ответ-пакет) - вообще хорошая штука, но т.к. проверка сертификатов OCSP здесь полностью выключена, то это становится не важным.  
user_pref("security.ssl.enable_ocsp_must_staple", true); // См. предыдущий.
//...............................................................................................................................
/** CERTS / HPKP (HTTP Public Key Pinning) **/
/* 1221: disable Windows 8.1's Microsoft Family Safety cert [FF50+], варианты: 0 = disable detecting Family Safety mode and importing the root; 1 = only attempt to detect Family Safety mode (don't import the root); 2 = detect Family Safety mode and import the root: */
user_pref("security.family_safety.mode", 0); // Разумеется нафиг не нужен какой-то семейный сертификат.
/* 1223: enforce strict pinning: PKP (Public Key Pinning) (принудительное строгое закрепление: PRP - закрепление публичного ключа): 0 = disabled, 1 = allow user MiTM (such as your antivirus), 2 = strict
 [SETUP-WEB] Если вы полагаетесь на AV (антивирус) при проверке ВСЕГО веб-трафика, то переключите значение на по умолчанию = 1: */
user_pref("security.cert_pinning.enforcement_level", 1); // Перевёл с 2 на 1.
 
/** MIXED CONTENT **/
/* 1240: Отключение небезопасного активного контента (как я понял это - поля ввода чего-либо, а пассивный контент - это текст и картинки) на страницах https" , AlAvis: "ещё остались сайты с подгрузкой содержимого по незашифрованным соединениям, если такой попадётся - придётся отключать и заходить." Death: "Блокировка смешанного контента есть и в блокировщиках различных. Никогда не включал и не собираюсь => false", у arkenfox и wvxwxvw: true (отключение такого контента на страницах): */
user_pref("security.mixed_content.block_active_content", false); // [DEFAULT: true] Этот брауз у нас для бытового сёрфинга => там не ожидаются важные логинчы и пароли => отлючаем эту лишнюю потенц.проблему захода в личные кабинеты => false.  
/* 1241: arlenfox: "disable insecure passive content (such as images) on https pages", wvxwxvw: "отключить небезопасный пассивный контент (например изображения) на страницах https", AlAvis: "полная блокировка незашифрованного контента (активного и пассивного)" [SETUP-WEB]:*/
   // user_pref("security.mixed_content.block_display_content", true); // Cлишком жёсткое ограничение - точно не для бытового брауза.
// 1243: блокировать незашифрованные запросы от Flash на зашифрованных страницах:
user_pref("security.mixed_content.block_object_subrequest", true);
/* 1244: включить режим только HTTPS [FF76+] [NOTE] This is experimental: [1] https://bugzilla.mozilla.org/1613063 */
   // user_pref("dom.security.https_only_mode", true); // [FF76+] Т.к. функция экспериментальная, то не нужно: на https-страницы сайтов будет сгонять расширение.
   // user_pref("dom.security.https_only_mode.upgrade_local", true); // [FF77+] Не нужно, на https-страницы сайтов будет сгонять расширение.
 
/** UI (User Interface) **/
// 1270: предупреждение на "замке" для "сломанной безопасности":
user_pref("security.ssl.treat_unsafe_negotiation_as_broken", true); // Было у Death. harrykkk: "Это закрытый замок в адресной строке" если сайт поддерживает протокол шифрования соединения SSL или открытый если не поддерживает (типа "незащищенное соединение"), в принципе пусть будет.
/* 1271: управление диалогом "Добавить исключение безопасности" в предупреждениях SSL: 0 = не делать ни того, ни другого; 1 = предварительно заполнить URL-адрес; 2 = предварительно заполнить url-адрес + сертификат предварительной выборки (default): */
   // user_pref("browser.ssl_override_behavior", 1); // Ну пусть будет по default.
// 1272: display advanced information on Insecure Connection warning pages
user_pref("browser.xul.error_pages.expert_bad_cert", true); // Пусть будет чтобы легче понять почему не открылся сайт.
// 1273: display "insecure" icon and "Not Secure" text on HTTP sites
user_pref("security.insecure_connection_icon.enabled", true); // [FF59+] [DEFAULT: true FF70+] Да, пусть отображает иконкой когда соединение по http.
   // user_pref("security.insecure_connection_text.enabled", true); // [FF60+] У arkenfox: true, у wvxwxvw: закоменчено, пусть так и будет.  
 
/*** [SECTION 1600]: HEADERS / REFERERS. Как я понял изображения, ссылки, другие элементы страниц могут отправлять "referer" ("ссылатор", "ссылающийся") на другие страницы или даже домены.  
arkenfox: "Только междоменные референты нуждаются в контроле: оставьте 1601, 1602, 1605 и 1606 в покое. Немного обезопасьте его: установите XOriginPolicy (1603) в "1", обезопасьте его ещё сильнее: установите его в "2" и возможно 1604 на "1" или "2" - но это может вызвать поломки. Если вам нужен РЕАЛЬНЫЙ контроль над реферерами и поломками, то используйте расширения: uMatrix с ручным управлением или Smart Referrer с автосверкой с белыми списками - хороший совет + и у wvxwxvw здесь всё закоменчено => так и оставляем: ***/
/* 1601: ALL: control when images/links send a referer (когда и как изображениям и ссылкам отправлять реферер): 0 = never, 1 = send only when links are clicked, 2 = for links and images (default): */
   // user_pref("network.http.sendRefererHeader", 1); // [DEFAULT: 2]
/* 1602: ALL: control the amount of information to send (контролировать объем отправляемой инфы): 0 = send full URI (default), 1 = scheme+host+port+path, 2 = scheme+host+port: */
   // user_pref("network.http.referer.trimmingPolicy", 0); // [DEFAULT: 0]
/* 1603: CROSS ORIGIN: кому отправлять реферер: 0 = always (default), 1 = only if base domains match, 2 = only if hosts match. [SETUP-WEB] Вызывает проблемы со старыми модемами/роутерами и некоторыми сайтами, например, vimeo, icloud: */
   // user_pref("network.http.referer.XOriginPolicy", 1);
/* 1604: CROSS ORIGIN: объем отправляемой информации [FF52+]: 0 = send full URI (default), 1 = scheme+host+port+path, 2 = scheme+host+port: */
   // user_pref("network.http.referer.XOriginTrimmingPolicy", 0); // [DEFAULT: 0]
// 1610: ALL: enable the DNT (Do Not Track) HTTP header
user_pref("privacy.donottrackheader.enabled", true); // Включение заголовка (header) обращения пользователя к сайту "Не отслеживать", у arkenfox: true, у wvxwxvw: закоменчен весь блок. Включил, но многим сайтам разумеется наплевать на этот запрет.
 
/*** [SECTION 1800]: PLUGINS ***/
// 1803: disable Flash plugin:
user_pref("plugin.state.flash", 0); // Да, всё верно: их уже практически не используют.
/* 1820: disable GMP (Gecko Media Plugins) (больше см. в секции OpenH264 в конце файла): */
user_pref("media.gmp-provider.enabled", false); // Да, в моём user.js эти плагины тоже отключены.
/* 1825: disable widevine CDM (Content Decryption Module). If you need CDM, e.g. Netflix, Amazon Prime, Hulu, whatever - тогда true: */
user_pref("media.gmp-widevinecdm.visible", false); // Всё верно: CDM не нужен.
user_pref("media.gmp-widevinecdm.enabled", false); // Всё верно: CDM не нужен.
/* 1830: disable all DRM content (EME: Encryption Media Extension): EME-free - переключить если пользуетесь кодеком (нужен только для платных сервисов типа: Netflix, Amazon Prime, Hulu и т.д.)
 [SETTING] General > DRM Content > Play DRM-controlled content: */
user_pref("media.eme.enabled", false); // Всё верно: DRM-контент не нужен.
// Добавил это сюда с старого user.js:
user_pref("media.gmp-manager.cert.checkAttributes", false);
user_pref("media.gmp-manager.cert.requireBuiltIn", false);
user_pref("media.gmp-manager.certs.1.commonName", "");
user_pref("media.gmp-manager.certs.2.commonName", "");
user_pref("media.gmp-manager.url", "");
//...............................................
 
/*** [SECTION 2000]: MEDIA / CAMERA / MIC ***/
/* 2001: disable WebRTC (Web Real-Time Communication). wvxwxvw: "WebRTC сливает налево ваш реальный IP-адрес под VPN и прокси, из минусов: при false не будут работать встроенные в брауз мессенджеры (которые используют WebRTC) и которые нафиг не нужны:" */
user_pref("media.peerconnection.enabled", false);
/* 2002: limit WebRTC IP leaks if using WebRTC. In FF70+ these settings match Mode 4 (Mode 3 in older versions) (see [3]):
 [TEST]: https://browserleaks.com/webrtc  [3] https://tools.ietf.org/html/draft-ietf-rtcweb-ip-handling-12#section-5.2 */
user_pref("media.peerconnection.ice.default_address_only", true);
user_pref("media.peerconnection.ice.no_host", true); // [FF51+]
user_pref("media.peerconnection.ice.proxy_only_if_behind_proxy", true); // [FF70+]  
/* 2010: disable WebGL (Web Graphics Library). [SETUP-WEB] Когда отключено, могут сломаться некоторые сайты. Включение дает высокую энтропию, особенно с readPixels(). Также см. RFP (4501)  
Из статьи gray_rat: "WebGL — это инструмент, с помощью которого можно отображать 3D-элементы на страницах брауза. Сейчас это в основном игры и различные 3D-анимированные видеоролики (например панорамное 360° видео в ютубе), широкого распространения эта технология пока не получила поэтому переживать о её работоспособности в браузе не стоит."  
Мнение с руборда: "В случае с WebGL, некоторые страницы могут не отображаться если в браузе не будет поддержки WebGL": http://forum.ru-board.com/topic.cgi?forum=5&topic=49566&start=1260#5  
=> для бытовых браузов не стоит отключать WebGL => закоментил этот блок: */
// user_pref("webgl.disabled", true); // Закоментил строку т.к. предполагаю что может понадобиться, а требования к низкой энтропии для этого брауза ненужны.  
// user_pref("webgl.enable-webgl2", false); // Закоментил строку т.к. предполагаю что может понадобиться, а требования к низкой энтропии для этого брауза ненужны.
// 2012: limit WebGL:
// user_pref("webgl.min_capability_mode", true); // Не знаю что это поэтому закоментил от греха подальше.
// user_pref("webgl.disable-fail-if-major-performance-caveat", true); // Не знаю что это поэтому закоментил от греха подальше.
// 2022: disable screensharing - да, нужно отключать:
user_pref("media.getusermedia.screensharing.enabled", false);  
user_pref("media.getusermedia.browser.enabled", false);
user_pref("media.getusermedia.audiocapture.enabled", false);
/* 2030: отключить, насколько это возможно, автозапуск мультимедиа HTML5 [FF63+]: 0 = Allow all, 1 = Block non-muted media (default in FF67+), 2 = Prompt (removed in FF66), 5 = Block all (FF69+)
[NOTE] Исключения можно установить в разрешениях для сайта: [SETTING] Privacy & Security > Permissions > Autoplay > Settings > Default for all websites.  
 - не нужно ничего этого, во всех старых браузах стоит media.autoplay.enabled = true и всё нормально => закоментил 2030 и 2031: */
// user_pref("media.autoplay.default", 5);
/* 2031: disable autoplay of HTML5 media if you interacted with the site [FF78+], варианты: 0 = sticky (липкий)(default), 1 = transient (временный), 2 = user. [NOTE]: Если у вас возникли проблемы с некоторыми видеосайтами, то добавьте исключение (see 2030). wvxwxvw: "arkenfox рекомендует 2, но тогда ломается воспроизведение на некоторых сайтах, а исключения превращают такой сайт в нон-стоп шарманку": */
// user_pref("media.autoplay.blocking_policy", 1);
 
/*** [SECTION 2200]: WINDOW MEDDLING & LEAKS / POPUPS ***/
// 2201: запретить веб-сайтам управление функциями НОВЫХ окон. У arkenfox: весь блок в true, у wvxwxvw: весь блок закоменчен, тоже думаю что это не так важно запрещать:  
   // user_pref("dom.disable_window_open_feature.close", true);
   // user_pref("dom.disable_window_open_feature.location", true); // [DEFAULT: true]
   // user_pref("dom.disable_window_open_feature.menubar", true);
   // user_pref("dom.disable_window_open_feature.minimizable", true);
   // user_pref("dom.disable_window_open_feature.personalbar", true); // bookmarks toolbar
   // user_pref("dom.disable_window_open_feature.resizable", true); // [DEFAULT: true]
   // user_pref("dom.disable_window_open_feature.status", true); // [DEFAULT: true]
   // user_pref("dom.disable_window_open_feature.titlebar", true);
   // user_pref("dom.disable_window_open_feature.toolbar", true);
   
// 2202: запретить скриптам перемещать и изменять размер ОТКРЫТЫХ окон
user_pref("dom.disable_window_move_resize", true); // У обоих: true, запрет касается только уже открытых окон а не новых окошек например входа на сайт => запрещаем.  
/* 2203: открывать ссылки во вкладках, даже если они нацелены на новое окно. Это останавливает ресайз вредоносных окон и некоторые утечки разрешения экрана, Вы все еще можете щелкнуть правой кнопкой мыши ссылку и открыть ее в новом окне - да, пусть будет такой запрет:  
 [TEST]: https://ghacksuserjs.github.io/TorZillaPrint/TorZillaPrint.html#screen */
user_pref("browser.link.open_newwindow", 3);
user_pref("browser.link.open_newwindow.restriction", 0);
/* 2204: disable Fullscreen API (requires user interaction) to prevent screen-resolution leaks
 [NOTE] Вы все еще сможете вручную переключить полноэкранное состояние брауза (F11), но этот преф отключит встроенные полноэкранные элементы управления видео/игрой, например youtube
 [TEST] https://ghacksuserjs.github.io/TorZillaPrint/TorZillaPrint.html#screen */
   // user_pref("full-screen-api.enabled", false); // Не, не нужно это запрещать: вдруг на полном экране что-то нужно будет активировать.  
/* 2210: блокировать всплывающие окна: [SETTING] Privacy & Security > Permissions > Block pop-up windows: */
user_pref("dom.disable_open_during_load", true); // Во всех старых браузах: true и это не мешает всплывающим окнам переводчика.
/* 2212: ограничить события, вызывающие всплывающие окна [SETUP-WEB], по умолчанию это: "change click dblclick auxclick mouseup pointerup notificationclick reset submit touchend contextmenu" */
// user_pref("dom.popup_allowed_events", "click dblclick"); // Во всех старых браузах стоит по умолчанию (вся строка выше без contextmenu) => так и оставляю => закоментил.  
 
/*** [SECTION 2300]: WEB WORKERS ***/
/* ServiceWorkers (SW) - скрипты, который брауз запускает в фоновом режиме, при этом для их работы не требуется открытая страница, разрешение пользователя, а в некоторых случаях даже запущенный брауз (web notifications), это такие функции как: push-уведомления, web notifications (см. их определения ниже), фоновая синхронизация, возможно что-то ещё. Подробнее см.тетр., если кратко: надо отключать: */
/* 2302: Service Workers [FF32, FF44-compat], если нужны (даже что-то одно): Web Notifications (2304), push-уведомления (2305) и Service Worker кэш (2740), то этот преф требует true: */
user_pref("dom.serviceWorkers.enabled", false);
/* 2304: disable Web Notifications (webnotifications) - уведомления от сайтов даже при закрытом браузе, обычно используется для супер навязчивой рекламы, единственно возможная полезная причина их использования - уведомления о прилёте писем web-почтовых клиентов уже после закрытия брауза => разумеется отключаем это: */
user_pref("dom.webnotifications.enabled", false); // [FF22+] Во всех старых браузах давно так.
user_pref("dom.webnotifications.serviceworker.enabled", false); // [FF44+] Во всех старых браузах давно так.
// 2305: disable Push Notifications [FF44+] (push-уведомления) - мразотные всплывающие рекламные сообщения от сайтов, посещенных ранее (и закрытых в момент показа этих сообщений) если сдуру нажать на кнопку "Разрешить" в окошке показа уведомлений от этого сайта (наверху слева) => разумеется отключаем:  
user_pref("dom.push.enabled", false); // В старых браузах уже так.
   // user_pref("dom.push.userAgentID", ""); // Там ита пусто. Не знаю что это => пока не трогаю.
//.............Остальное по ОТКЛЮЧЕНИЮ push-уведомлений от сайтов из старого user.js:
user_pref("dom.push.maxQuotaPerSubscription", 0);
user_pref("dom.push.serverURL", "");
// user_pref("dom.push.alwaysConnect", false); // В LP нет такого.
user_pref("dom.push.connection.enabled", false);  
 
/*** [SECTION 2400]: DOM (DOCUMENT OBJECT MODEL) & JAVASCRIPT ***/
/* 2401: disable website control over browser right-click context menu:
 [NOTE] Shift-Right-Click will always bring up the browser right-click context menu. [ПРИМ] Контекстное меню будет вызываться где попало, например в сайдбарах расширений */
   // user_pref("dom.event.contextmenu.enabled", false); // Думаю не нужно это.  
/* 2404: disable clipboard commands (cut/copy) from "non-privileged" content [FF41+]: this disables document.execCommand ("cut"/"copy") to protect your clipboard: */
   // user_pref("dom.allow_cut_copy", false); // Не, команды "копировать", "вставить" разумеется нужны.
/* 2405: отключить диалог подтверждения об уходе со страницы. Не предотвращает JS утечку события закрытия страницы: */
user_pref("dom.disable_beforeunload", true); // Отключить предупреждение сайтом о закрытии вкладки типа: "Вы действительно хотите уйти с этого сайта?", у harrykkk также.
// 2414: disable shaking the screen:
user_pref("dom.vibrator.enabled", false); // В старом user.js про это написано: отключение взаимодействия брауза с вибратором мобильного устройства.
// 2420: disable asm.js [FF22+] [SETUP-PERF]
   // user_pref("javascript.options.asmjs", false); // Не знаю что это => не трогаю.
// 2426: disable Intersection Observer API [FF55+]
   // user_pref("dom.IntersectionObserver.enabled", false); // Не знаю что это => не трогаю.
/* 2429: включить (ограниченную, но достаточную) защиту window.opener [FF65+]: делает rel=noopener скрытым для target=_blank, когда атрибут rel не установлен: */
user_pref("dom.targetBlankNoOpener.enabled", true); // [DEFAULT: true FF78+] Не знаю что это => не трогаю.
 
/*** [SECTION 2500]: HARDWARE FINGERPRINTING ***/
/* 2505: disable media device enumeration: [FF29+] [NOTE] media.peerconnection.enabled также должен быть установлен в false (see 2001)
 [1] https://wiki.mozilla.org/Media/getUserMedia [2] https://developer.mozilla.org/docs/Web/API/MediaDevices/enumerateDevices */
user_pref("media.navigator.enabled", false); // Да, в старом user.js тоже отключено.  
/* 2510: disable Web Audio API [FF51+]: [1] https://bugzilla.mozilla.org/1288359 */
user_pref("dom.webaudio.enabled", false); // Ну пусть остаётся выключенным.
 
/*** [SECTION 2600]: MISCELLANEOUS (ПРОЧЕЕ) ***/
/* 2601: prevent accessibility services from accessing your browser (запретить службам поддержки доступности доступ к вашему браузу):
 [SETTING] Privacy & Security > Permissions > Prevent accessibility services from accessing your browser */
user_pref("accessibility.force_disabled", 1); // Ну пусть будет откл.
// 2602: disable sending additional analytics to web servers:
user_pref("beacon.enabled", false); // Сбор статистики использования брауза о загрузке страниц, в false вроде как усложняется сбор статистики браузом перед выгрузкой страницы, но из-за этого могут не грузиться некот.сайты (такое например было с www.ant.com в SE, PM).
// 2603: remove temp files opened with an external application
user_pref("browser.helperApps.deleteTempFileOnExit", true); // Очистка от каких-то временных файлов внешних прог => пусть будет.
/* 2604: disable page thumbnail collection: отключить создание thumbnail в папке профиля: */
user_pref("browser.pagethumbnails.capturing_disabled", true); // [HIDDEN PREF] Да, это точно нужно - чтобы .png посещенных страниц не создавались в папке thumbnail.
// 2606: disable UITour backend so there is no chance that a remote page can use it (отключение движка UITour чтобы никакая удаленная страница не смогла его использовать):
user_pref("browser.uitour.enabled", false); // Не знаю что это, наверное пусть будет.  
user_pref("browser.uitour.url", "");
/* 2611: disable middle mouse click opening links from clipboard (отключить СКМ для открытия ссылок из буфера обмена) */
   // user_pref("middlemouse.contentLoadURL", false); // СКМ нужна => пусть остаётся закоменченной.
// 2616: удалить специальные разрешения для определенных доменов Mozilla [FF35+]
   // user_pref("permissions.manager.defaultsUrl", ""); // Не стал активировать т.к. может это повлияет на возможность установки расширений с официальных сайтов FF.
/* 2619: принудительно исп. Punycode для интернационализированных доменных имен: "FF имеет некоторые средства защиты, но лучше перестраховаться, чем сожалеть"
 [SETUP-WEB] Нежелательно для не латинского алфавита, законные IDN также кодируются punycoded. [TEST] https://www.xn--80ak6aa92e.com/ (www.apple.com) */
   // user_pref("network.IDN_show_punycode", true); // Не знаю что это => не трогаю.
/* 2620: enforce FF built-in PDF reader: определяет, доступна ли опция "Отображать (pdf) в FF" в приведенном ниже параметре, а также определяет, обрабатываются ли PDF-файлы в браузе или внешне ("Ask "или" Open With"):
 [SETTING] General > Applications > Portable Document Format (PDF) */
user_pref("pdfjs.disabled", false); // [DEFAULT: false] Да, пусть будет: просматривать pdf в браузе неудобно.
/* 2621: disable links launching Windows Store on Windows 8/8.1/10: отключить запуск ссылок Windows Store на Windows 8/8.1/10 */
user_pref("network.protocol-handler.external.ms-windows-store", false); // Да, включил т.к. Windows Store не нужен.  
/* 2623: disable permissions delegation [FF73+]: в настоящее время применяется к геолокации, разрешениям на камеру, микрофон и общий доступ к экрану, а также полноэкранным запросам. Означает, что любые запросы будут показывать/использовать их правильное стороннее происхождение */
user_pref("permissions.delegation.enabled", false); // Ну наверное пусть будет чтобы видно было от кого поступил запрос.
 
/** DOWNLOADS **/
// Переопределение поведения при загрузке файлов:
/* 2650: препятствовать загрузке на рабочий стол: 0 = desktop, 1 = downloads (default), 2 = last used:
 [SETTING] To set your default "downloads": General > Downloads > Save files to */
user_pref("browser.download.folderList", 1); // Поставил 1 чтобы автоматом на раб.стол предлагал сохранить.
/* 2651: всегда спрашивать, где сохранить (на Android это блокирует долгое нажатие и сохранение изображений):
 [SETTING] General > Downloads > Always ask you where to save files */
user_pref("browser.download.useDownloadDir", false); // Да, активировал строку - пусть всегда спрашивает куда сохранить.
// 2652: отключить добавление загрузок в список "последние документы" системы  
user_pref("browser.download.manager.addToRecentDocs", false); // Да, незачем их там прописывать.
// 2653: отключить скрытие mime типов (Options > General > Applications) не связанных с плагинами:
   // user_pref("browser.download.hide_plugins_without_extensions", false); // Не знаю что это => не трогаю.
 
/** EXTENSIONS **/
/* 2660: lock down allowed extension directories: это отключит расширения, языковые пакеты, темы и любые другие XPI, установленные вне каталогов профилей и расширений: */
user_pref("extensions.enabledScopes", 5); // [HIDDEN PREF] // Не знаю нужно ли это, возможно и имеет какой-то смысл для безопасности типа чтобы расширения не лезли в папку к другому расширению или чтобы в браузе не запустились какие-то левые расширения извне.  
user_pref("extensions.autoDisableScopes", 15); // [DEFAULT: 15] Ну это default => пусть остаётся тогда.
// 2662: отключить ограничения webextension для определенных доменов Mozilla (you also need 4503) [FF60+]
user_pref("extensions.webextensions.restrictedDomains", "");
 
/** SECURITY **/
/* 2680: enforce CSP (Content Security Policy): wvxwxvw, arkenfox: "это очень важная и широко распространенная функция безопасности, не отключайте это!" Из [1]: "CSP (Content Security Policy = Политика Безопасности Контента) - помогает обнаруживать и смягчать определенные типы атак, включая атаки с использованием межсайтовых сценариев (XSS) и инъекции данных. Эти атаки используются для всего: от кражи данных до искажения сайта и распространения вредоносного ПО. CSP позволяет админам сайтов сокращать или устранять векторы, по которым может происходить XSS, путем указания доменов, которые брауз должен рассматривать как допустимые источники исполняемых скриптов. Тогда брауз, совместимый с CSP, будет выполнять только сценарии, загруженные из файлов, полученных из этих разрешенных доменов, игнорируя все остальные сценарии" => в общем похоже нужная штука + никаких ссылок в конфиге по "security.csp" нет => оставляем:  [1] https://developer.mozilla.org/docs/Web/HTTP/CSP */
user_pref("security.csp.enable", true); // [DEFAULT: true]
// 2684: задержка безопасности на некоторые подтверждения, например, установить, открыть/сохранить
user_pref("security.dialog_enable_delay", 700); // Ну да, задержка перед установкой/открытием чего-либо нужна.
 
/*** [SECTION 2700]: PERSISTENT STORAGE
     [NOTE] indexedDB и serviceWorkers недоступны в режиме приватного просмотра
     [NOTE] Блокировка файлов cookie также блокирует доступ сайтов к localStorage (и sessionStorage), indexedDB, sharedWorker и serviceWorker (а следовательно и worker-у кэша и уведомлений).
     Если вы устанавливаете сайту исключение для cookies ("разрешить" или "разрешить на сессию"), то все перечисленное становится доступным для сайтов, за исключением shared/service workers, для него настройка cookies должна быть "Разрешить". ***/
/* 2701: disable 3rd-party cookies and site-data: 0 = принимать куки и данные сайта (похоже все), 1 = блокировать все сторонние куки, 2 = блокировать все куки, 3 = блокировать куки с не посещенных сайтов, 4 = блокировать кросс-сайты и соц-медиа трекеры (default FF69+) (перевод arkenfoxа - правильный):
 [NOTE] В разрешениях для сайта можно установить исключения или использовать специальное расширение.
 [SETTING] Privacy & Security > Enhanced Tracking Protection > Custom > Cookies: */
user_pref("network.cookie.cookieBehavior", 1); // В старых браузах стояло: 0. Здесь чтобы не захламлять storage левыми сторонними куками оставляю 1, у wvxwxvw тоже было: 1.
/*............................................................TRACKING PROTECTION:
"It is a new platform-level technology that blocks HTTP loads at the network level. It is based on the Safe Browsing technology that powers our phishing and malware protection (антивирусная и антифишинговая защита по типу SafeBrowsing)": https://wiki.mozilla.org/Security/Tracking_protection :
grey_rat: "Tracking Protection позволяет заблокировать отслеживание ваших действий в инете через внедрённый в страницы сторонний контент. Включение trackingprotection в ряде случаев ускоряет загрузку страниц (предполагаю что из-за того, что с ним на них грузится поменьше лишнего левого контента), включение: true": https://habr.com/ru/post/424019
 [NOTE] Категория "custom" гарантирует соблюдение префов Enhanced Tracking Protection (Улучшенная защита от отслеживания)
2021.04.07: В LP сначала думал включить её дабы страницы грузились быстрее без левого контента, но потом вспомнил, что во-первых это всё будет делать uBO и + uM, во-вторых этот Tracking Protection скорее всего потребует периодического коннекта к серверам Mozilla для обновления белых/чёрных списков для себя (по типу того как это делает Safe Browsing) => всё таки вырубил его и в LP как в старых браузах: */
user_pref("privacy.trackingprotection.enabled", false);
user_pref("privacy.trackingprotection.pbmode.enabled", false); // Disable Tracking Protection in Private Browsing mode
user_pref("privacy.trackingprotection.fingerprinting.enabled", false); // Чел отключает все эти встроенные защиты нового FF по той же причине что и я: блокировки всякой нечести на сайтах лучше делают настроенные uBO или uM: https://github.com/arkenfox/user.js/issues/820  
// user_pref("browser.contentblocking.category", "custom"); // А эту строку от wvxwxvw закоментил.  
//................................................................................................
/* 2702: устанавливать сторонние cookie (ВСЕ) (если включено в 2701) только для сеанса и устанавливать сторонние небезопасные (т.е. HTTP) куки только для сеанса:
 [NOTE] .sessionOnly отменяет .nonsecureSessionOnly кроме случая, когда .sessionOnly = false, а .nonsecureSessionOnly = true.
 - Да, наверное имеет смысл т.к. это удовлетворит сайты, которые требуют установку всех куков (и не своих тоже), но при этом согласно этим параметрам сторонние куки будут храниться (как я понял) только до конца сеанса (в отличие от основных своих куков сайта), у wvxwxvw так и стоит и в принципе похоже это логично (2701 у него тоже = 1): */
user_pref("network.cookie.thirdparty.sessionOnly", true);
user_pref("network.cookie.thirdparty.nonsecureSessionOnly", true); // [FF58+]
/* 2703: удалять куки и данные сайта при закрытии: 0 = keep until they expire (default), 2 = keep until you close FF
 [NOTE] преф отключается (но не изменяется), если вы блокируете все cookie (2701 = 2)
 [SETTING] Privacy & Security > Cookies and Site Data > Delete cookies and site data when FF is closed */
   // user_pref("network.cookie.lifetimePolicy", 2); // Не удалять куки каждый раз по закрытию в этом браузе не стоит.
// 2730: disable offline cache (AppCache):
user_pref("browser.cache.offline.enable", false); // Кэширование страниц на диск для их просмотра без инета в оффлайн режиме (AppCache). Во всех старых браузах стояло: true, но в about:cache при этом appcache всегда = 0 => не работает это => похоже arkenfox и wvxwxvw правы когда это отключают.  
/* 2740: disable service worker cache and cache storage: [NOTE] Можно просто очищать кэш service worker при закрытии FF (see 2803) */
user_pref("dom.caches.enabled", true); // SW cache: пусть остаётся в true (в CE так) т.к. он всё равно не будет работать т.к. требует включения SW (2302), который в false.
 
/*** [SECTION 2800]: SHUTDOWN ***/
// В этой секции не увидел чего-то что нужно менять.
/* 2802: включить очистку при завершении работы FF (see 2803)
 [SETTING] Privacy & Security > History > Custom Settings > Clear history when FF closes: */
   // user_pref("privacy.sanitize.sanitizeOnShutdown", true); // Не, история нужна.
/* 2803: элементы для очистки при завершении работы (если 2802 = true)
 [NOTE] Если 'history' - true, загрузки также будут очищены
 [SETTING] Privacy & Security > History > Custom Settings > Clear history when FF closes > Settings */
   // user_pref("privacy.clearOnShutdown.cache", true);
   // user_pref("privacy.clearOnShutdown.cookies", true);
   // user_pref("privacy.clearOnShutdown.downloads", true); // see note above
   // user_pref("privacy.clearOnShutdown.formdata", true); // Form & Search History
   // user_pref("privacy.clearOnShutdown.history", true); // Browsing & Download History
   // user_pref("privacy.clearOnShutdown.offlineApps", true); // Offline Website Data
   // user_pref("privacy.clearOnShutdown.sessions", true); // Active Logins
   // user_pref("privacy.clearOnShutdown.siteSettings", false); // Site Preferences
/* 2804: сброс элементов при очистке по Ctrl+Shift+Del (to match 2803) - внизу из того что он при этом обнуляет в принципе всё верно, менять нечего:  
 FF помнит последний выбор, это будет возвращать указанные значения при каждом запуске.
 [NOTE] Если 'history' - true, загрузки также будут очищены */
   // user_pref("privacy.cpd.cache", true);
   // user_pref("privacy.cpd.cookies", true);
   // user_pref("privacy.cpd.formdata", true); // Form & Search History
   // user_pref("privacy.cpd.history", true); // Browsing & Download History
   // user_pref("privacy.cpd.offlineApps", true); // Offline Website Data
   // user_pref("privacy.cpd.passwords", false); // this is not listed
   // user_pref("privacy.cpd.sessions", true); // Active Logins
   // user_pref("privacy.cpd.siteSettings", false); // Site Preferences
/* 2805: очистить данные восстановления сеанса при любой очистке [FF34+]
 [NOTE] Не требуется, если восстановление сеанса не используется (0102) или уже очищено с историей (2803)
 [NOTE] privacy.clearOnShutdown.openWindows предотвращает возобновление после сбоя (см. 1022)
 [NOTE] privacy.cpd.openWindows has a bug that causes an additional window to open */
   // user_pref("privacy.clearOnShutdown.openWindows", true);
   // user_pref("privacy.cpd.openWindows", true);
/* 2806: сброс по умолчанию "диапазона времени для очистки" в "очистить недавнюю историю" (see 2804)
 FF помнит последний выбор, это будет возвращать указанное значение при каждом запуске: 0 = everything, 1 = last hour, 2 = last two hours, 3 = last four hours, 4 = today, 5 = last five minutes, 6 = last twenty-four hours: [NOTE] Значения 5 + 6 не перечислены в выпадающем списке */
   // user_pref("privacy.sanitize.timeSpan", 0);
 
/*** [SECTION 4000]: FPI (FIRST PARTY ISOLATION)
 ** 1278037 - isolate indexedDB (FF51+)
 ** 1277803 - isolate favicons (FF52+)
 ** 1264562 - isolate OCSP cache (FF52+)
 ** 1268726 - isolate Shared Workers (FF52+)
 ** 1316283 - isolate SSL session cache (FF52+)
 ** 1317927 - isolate media cache (FF53+)
 ** 1323644 - isolate HSTS and HPKP (FF54+)
 ** 1334690 - isolate HTTP Alternative Services (FF54+)
 ** 1334693 - isolate SPDY/HTTP2 (FF55+)
 ** 1337893 - isolate DNS cache (FF55+)
 ** 1344170 - isolate blob: URI (FF55+)
 ** 1300671 - isolate data:, about: URLs (FF55+)
 ** 1473247 - isolate IP addresses (FF63+)
 ** 1492607 - isolate postMessage with targetOrigin "*" (requires 4002) (FF65+)
 ** 1542309 - isolate top-level domain URLs when host is in the public suffix list (FF68+)
 ** 1506693 - isolate pdfjs range-based requests (FF68+)
 ** 1330467 - isolate site permissions (FF69+)
 ** 1534339 - isolate IPv6 (FF73+) ***/
 
/* 4001: enable First Party Isolation [FF51+]. [SETUP-WEB] Может нарушить междоменные логины и функции небольшого числа сайтов. wvxwxvw: "Очень важный преф, лучше ходить на такие кривые сайты с IE, чем отключать это:" */
user_pref("privacy.firstparty.isolate", true); // Да, согласен с wvxwxvw.
/* 4002: принудительное ограничение FPI для window.opener [FF54+] [NOTE]: Установка этого значения в false может уменьшить вероятность поломки в 4001. FF65+ блокирует postMessage с targetOrigin "*" если originAttributes не совпадают. Чтобы уменьшить вероятность поломки, игнорирует originAttribute первичного домена (FPD). Второй преф разрешает связь, только если FPD также совпадают (еще больше ломает): */
user_pref("privacy.firstparty.isolate.restrict_opener_access", false); // [DEFAULT: true]
   // user_pref("privacy.firstparty.isolate.block_post_message", true); // [HIDDEN PREF ESR]
 
/*** [SECTION 4500]: RFP (RESIST FINGERPRINTING) - сопротивление "снятию отпечатков пальцев". ***/
/* 4501: enable privacy.resistFingerprinting [FF41+] Arkenfox: "Этот преф является главным переключателем для всех других префов "privacy.resist" если не указано иное. RFP может привести к тому, что случайный сайт сломается странным образом и имеет несколько побочных эффектов, но в настоящее время он по большей части надёжен, на ваш выбор.": */
  // user_pref("privacy.resistFingerprinting", true); // У wvxwxvw этого нет (предполагаю что из-за того что при включении многие сайты ломаются) => оставляем закоменченным.  
/* 4503: disable mozAddonManager Web API [FF57+]. Как я понял Mozilla с FF57+ в качестве доп.обеспечения защиты от Fingerprinting ввела этот скрытый параметр для отключения WebExtensions на своих сайтах: www.mozilla.org и addons.mozilla.org (AMO): при false WebExtensions там работать не будут, при true - будут: */
user_pref("privacy.resistFingerprinting.block_mozAddonManager", true); // Ну расширения нужны и на сайтах FF + у wvxwxvw было true - так и оставляем.
/* 4510: disable showing about:blank as soon as possible during startup [FF60+]. Если true (FF62+), то не маскируется изменение размера RFP chrome; если false, то отключает стробоскоп (вспышку белого) при старте брауза или загрузке страницы: */
user_pref("browser.startup.blankWindow", false); // Ну пусть будет как у wvxwxvw, вряд ли это что-то может сломать.
/* 4520: disable chrome animations [FF77+]. [NOTE]: RFP подделывает это. Отключает плавную отрисовку страницы (старое поведение), также влияет на поведение мегабара: */
   // user_pref("ui.prefersReducedMotion", 1); // [HIDDEN PREF] Не, не стоит скорее всего.  
 
/*** [SECTION 4600]: RFP ALTERNATIVES
wvxwxvw: "Глючная как и сам RFP, при выполнении рекомендаций (имеет в виду скорее всего arkenfox) много ломается."  
Вообще вместо 4500-4700 wvxwxvw советует расширение Canvas Blocker https://github.com/kkapsner/canvasblocker */
 
/*** [SECTION 4700]: RFP ALTERNATIVES (NAVIGATOR / USER AGENT (UA) SPOOFING)
Это только к сведению. Эти префы недостаточны сами по себе, вам нужно использовать RFP (4500) или расширение, а в этом случае они становятся бессмысленными. */
 
/*** [SECTION 5000]: PERSONAL: не связанные с проектом настройки, которые могут оказаться полезными.  ***/
/** WELCOME & WHAT's NEW NOTICES **/
user_pref("browser.startup.homepage_override.mstone", "ignore"); // master switch - отключение загрузки с серверов FF инфы о новшествах в устанволенном обновлении.  
user_pref("startup.homepage_welcome_url", "");
user_pref("startup.homepage_welcome_url.additional", "");
user_pref("startup.homepage_override_url", ""); // What's New page after updates
/** WARNINGS: да, здесь кажись всё верно: **/
user_pref("browser.tabs.warnOnClose", false);
user_pref("browser.tabs.warnOnCloseOtherTabs", false);
user_pref("browser.tabs.warnOnOpen", false);
user_pref("full-screen-api.warning.delay", 0);
user_pref("full-screen-api.warning.timeout", 0);
/** APPEARANCE **/
   // user_pref("browser.download.autohideButton", false); // [FF57+] Предполагаю что это авто-скрывание кнопки "Download" (Загрузки) - думаю не нужно её скрывать.
 
/** CONTENT BEHAVIOR **/
/* "accessibility.typeaheadfind": вот эти 2 строки в старых браузах стояли по умолчанию и обеспечивают:
1) Поиск в поисковой строке только после набора что искать и Enter.
2) Поиск слова на странице в Ctrl+F сразу при по мере его набора.
3) Звук если слова по п.2 нет: */
user_pref("accessibility.typeaheadfind", false); // Похоже это п.1.
user_pref("accessibility.typeaheadfind.autostart", true); // Похоже это п.2.
user_pref("accessibility.typeaheadfind.soundURL", "default"); // Воспроизведение звука если по Ctrl+F ничего не находит, в BA, CE уже было так и звук идёт.
//.............................................................................
user_pref("clipboard.autocopy", true); // Вроде должно включить автокопирование: если это автокопирование выделяемого текста то можно будет не ставить для этого расширение.
 
/** UX BEHAVIOR **/
user_pref("browser.backspace_action", 2); // Клавиша BackSpace: 0 = previous page, 1 = scroll up, 2 = do nothing.
user_pref("general.autoScroll", false); // middle-click enabling auto-scrolling: похоже отключение прокрутки страницы по скм, пусть будет false.
// user_pref("ui.key.menuAccessKey", 0); // Disable Alt key toggling the menu bar: т.к. Меню у нас везде скрыто - пусть вызывается по Alt, переводчик теперь Alt не использует.  
user_pref("view_source.tab", false); // открыать "Исходный код страницы" в новом окне [FF68+]: да пусть будет вдруг случайно откроем.
/** UX FEATURES: отключить и скрыть значки и меню: **/
user_pref("browser.messaging-system.whatsNewPanel.enabled", false); // Отключение значка "What's New" на Панели инструментов [FF69+].
user_pref("browser.messaging-system.fxatoolbarbadge.enabled", false); // Добавил по совету отсюда: https://github.com/arkenfox/user.js/issues/820 , предполагаю что это скроет с Панели инструментов значок Fx (Fx monitor: актуальный список взломанных доменов)
user_pref("identity.fxaccounts.enabled", false); // FF Accounts & Sync [FF60+]: да, не нужно.
// user_pref("reader.parse-on-load.enabled", false); // Reader View: не знаю что это => не трогаю.
 
/** OTHER **/
user_pref("browser.bookmarks.max_backups", 0); // Отмена бэкапирования закладок в папке профиля bookmarkbackups.
user_pref("browser.newtabpage.activity-stream.asrouter.userprefs.cfr.addons", false); // disable CFR [FF67+]: судя по нижнему это рекомендации расширений по вашему сёрфингу => не нужно.
      // [SETTING] General > Browsing > Recommend extensions as you browse
user_pref("browser.newtabpage.activity-stream.asrouter.userprefs.cfr.features", false); // disable CFR [FF67+]: судя по нижнему это рекомендации свойств по вашему сёрфингу => не нужно.
      // [SETTING] General > Browsing > Recommend features as you browse
user_pref("network.manage-offline-status", false); // see bugzilla 620472: как я понял это проверка есть ли сеть => не нужна.
user_pref("xpinstall.signatures.required", false); // enforced extension signing (принудительное подписание расширения)(Nightly/ESR): как я понял это добро на установку неподписанных расширений: т.к. расширения будут ставиться уже проверенные => думаю можно отключить.
 
/*** ДРУГОЕ: ***/
// Параметры до сих пор существуют, отключаем на всякий случай:
user_pref("app.update.BITS.enabled", false);
user_pref("app.update.enabled", false);
user_pref("app.update.service.enabled", false);
user_pref("app.update.interval", 999999999); // Добавил на всякий случай т.к. увидел его в конфиге LP.
user_pref("app.update.promptWaitTime", 999999999); // Добавил на всякий случай т.к. увидел его в конфиге LP.
user_pref("app.update.timerFirstInterval", 999999999); // Добавил на всякий случай т.к. увидел его в конфиге LP.
user_pref("app.update.timerMinimumDelay", 999999999); // Добавил на всякий случай т.к. увидел его в конфиге LP.
// Не проверять является ли FF браузом по умолчанию при первом запуске:
user_pref("browser.shell.didSkipDefaultBrowserCheckOnFirstRun", true);
// Статус загрузки страницы - риск утечки данных при использовании proxi\VPN:
user_pref("dom.enable_performance", false);
 
/*** ВНЕШНИЙ ВИД и ПОВЕДЕНИЕ: ***/
// [FF68+] разрешить userChrome/userContent (APPEARANCE)
user_pref("toolkit.legacyUserProfileCustomizations.stylesheets", true); // Ну наверное нужная вещь.
// Темная тема на страницах about:xxxxxx : думаю не стоит т.к. будут темы где строки about:config удобно покрашены разными цветами.
   // user_pref("browser.in-content.dark-mode", true);
   // user_pref("ui.systemUsesDarkTheme", 1); // [HIDDEN PREF]
// Отключить анимирование полноэкранного режима, еще см. 5000 - WARNINGS: думаю не стоит это т.к. вдруг на полном экране появятся например у ютуба какие активные кнопки:
   // user_pref("full-screen-api.transition-duration.enter", "0 0");
   // user_pref("full-screen-api.transition-duration.leave", "0 0");
   // user_pref("full-screen-api.transition.timeout", 0);
// В about:addons открывать "расширения", вместо последней открытой категории
user_pref("extensions.ui.lastCategory", "addons://list/extension"); // Да.
/* Использовать или нет атрибуты SVG (false ломает цвет заданный в самих svg), отключите, если красите SVG глобально, через CSS: */
user_pref("svg.context-properties.content.enabled", true); // Не знаю что это, похоже что-то неважное.
/* Если нет, то перетягивание из брауза в проводник и окна других программ может не работать, ходят такие слухи: */
   // user_pref("browser.launcherProcess.enabled", true); // [HIDDEN PREF] Ну пусть тогда наверное стоит по умолчанию.  
 
//.................................ВКЛАДКИ (ОТКРЫТИЕ/ЗАКРЫТИЕ/ВОССТАНОВЛЕНИЕ):
user_pref("browser.tabs.insertAllAfterCurrent", true); // Открывать вообще все вкладки сразу после текущей.
user_pref("browser.tabs.closeWindowWithLastTab", false); // Закрытие брауза по закрытию последней вкладки, пусть будет false (не закрывать).  
user_pref("browser.tabs.loadBookmarksInTabs", false); // Открывать ли закладки в новой вкладке (есть в UX BEHAVIOR): поставил false (открывать в текущей).
user_pref("browser.urlbar.openintab", false); // Открывать ли набираемую в строке адреса страницу в новой вкладке: поставил false (открывать в текущей).
user_pref("browser.search.openintab", true); // Открывать ли поиск в новой вкладке: да.
   // user_pref("browser.sessionstore.restore_on_demand", true); // [DEFAULT]: предлагать ли восстановить вкладки при восстановлении сеанса: да, но т.к. это итак по дефолту => оставляем закомпенченным.  
user_pref("browser.sessionstore.restore_pinned_tabs_on_demand", true); // Обновлять закрепленные вкладки только при их выборе: ну пусть будет.
/* Фокус при закрытии вкладки: true = если вкладка закрывается, переместить фокус обратно на вкладку, которая ее открыла (по умолчанию так), false = если открытая вкладка закрывается, то переместить фокус на соседнюю правую вкладку если она существует в противном случае на соседнюю левую вкладку: */
   // user_pref("browser.tabs.selectOwnerOnClose", false); // По умолчанию вроде норм.
//.......................................................................................
 
// Показ в полях ввода пароля блока "Просмотр сохранённых (паролей?) .."
user_pref("signon.showAutoCompleteFooter", true); // Исправил на true т.к. иногда нужно залезть посмотреть сохраненные пароли.
/* Не закрывать меню в Панели закладок при открытии закладки по Ctrl+ЛКМ, дает возможность открыть несколько закладок подряд: */
user_pref("browser.bookmarks.openInTabClosesMenu", false); // Да, полезная вещь, оставляем.
/* Если false = масштабировать только текст страниц (как я понял при Ctrl+"+"/Ctrl+"-"), true = всё вместе с картинками (как обычно), эта функция теперь доступна в настройках: */
   // user_pref("browser.zoom.full", true); // Оставил закоменченным чтобы было по умолчанию и управлялось из Настроек.
// Декодирование URL при копированиии из строки адреса (UX BEHAVIOR)
user_pref("browser.urlbar.decodeURLsOnCopy", true); // Чтобы скопированный в буфер обмена адрес сайта вставлялся также как и был написан в адресной строке.
// Показывать список загрузок при старте загрузки (показывать = false)
   // user_pref("browser.download.panel.shown", false); // Пусть остаётся по умолчанию.
 
// Инструменты разработчика - здесь ничего не нужно, включение инструментов брауза и удаленной отладки (не трогайте, если не понимаете) => ничего здесь и не трогаю:
   // user_pref("devtools.chrome.enabled", true);
   // user_pref("devtools.debugger.remote-enabled", true);
user_pref("devtools.debugger.prompt-connection", false); // сообщение
   // user_pref("devtools.toolbox.selectedTool", "inspector"); // вкладка по умолчанию
   // user_pref("devtools.theme", "dark"); // Темная тема.
 
// EME-free - косметика
user_pref("app.partner.mozilla-EMEfree", "mozilla-EMEfree"); // Гугл не ответил что это, похоже что что-то малозначительное, относящееся к "EME" (DRM-контент), который уже отключён в 1803 => оставляем как у wvxwxvw.  
 
// OpenH264 - переключить если пользуетесь кодеком OpenH264 (у wvxwxvw была опечатка: "НЕТ" перед "пользуетесь"):
/* Как я понял FF использует кодек OpenH264 от Cisco для поддержки видеокодека H.264 (H264) в технологии WebRTC для организации одноранговой сети (p2p) видеосвязи в браузе через инет. */
user_pref("media.gmp-gmpopenh264.enabled", false); // Видеокодек Openh264 применяется для выполнения видеозвонков в браузе => разумеется не нужен.
/* Если переключить, то кодек вообще удалится из профиля и about:addons. При обратном включении зайдите в about:addons в плагины и обновите его: FF загрузит его за десяток секунд, размер кодека чуть меньше 1МБ: */
user_pref("media.gmp-gmpopenh264.visible", false); // Да, убираем его оттуда.
 
/*** MULTIMEDIA: ***/
// Автозапуск мультимедиа, см. 2030, 2031. wvxwxvw: "Функции автозапуска media помимо 2030 и 2031, можете побаловаться)": наверное не нужно ничего этого, во всех старых браузах стоит media.autoplay.enabled = true и всё нормально.
   // user_pref("dom.media.autoplay.autoplay-policy-api", true);
   // user_pref("media.autoplay.allow-extension-background-pages", false);
   // user_pref("media.autoplay.block-event.enabled", true);
   // user_pref("media.autoplay.block-webaudio", true);
 
/*** Память ***/
/* Как часто проверять страницу на изменения. Значения: 0 - один раз за сессию; 1 - каждый раз при просмотре страницы; 2 - не проверять, использовать кэш брауза; 3 - проверять если страница устарела (автоматически). */
   // user_pref("browser.cache.check_doc_frequency", 3); // [DEFAULT: 3] Ну если по дефолту уже 3, то можно не раскоммечивать.
 
/* 1020: История вкладок - кол-во закрытых в текущей сессии вкладок, отображаемых в "Recently Closed Tabs" ("Недавно закрытые вкладки") при нажатии кнопки часов журнала истории, что может быть использовано для "Restore recently closed tabs". Жрать много памяти это не должно т.к. это просто url-адреса, а не сами закэшированные страницы. Не путать это с самим журналом истории - он вне зависимости от этого параметра хранит всю историю посещения сайтов за всё время. На самом деле удобнее искать закрытую страницу именно в общем журнале истории, используя поиск по интересующему слову за весь или какой-то период: */
user_pref("browser.sessionstore.max_tabs_undo", 20); // У wvxwxvw: 20.
/* wvxwxvw: "Кол-во запоминаемых шагов по кнопкам "Вперед"/"Назад" для вкладки (просто список URL-адресов, а не сами страницы, закэшированные в ОЗУ, как по следующему параметру), минимум = 1, практический минимум = 2, т.к. некоторые страницы используют эту функцию для перенаправления": */  
user_pref("browser.sessionhistory.max_entries", 4); // У wvxwxvw: 10.
/* Кол-во недавно посещенных страниц, хранимых в памяти (со всех вкладок и закэшированных за данную сессию) если указано число, если же значение оставлено по умолчанию = -1, то это означает что это число возьмётся в зависимости от объёма ОЗУ компа (для 1-4ГБ ОЗУ в памяти будут постоянно кэшироваться (храниться) аж 8 открытых ранее и уже закрытых страниц). Change it to a lower value such as 2-3 (means two or three pages will be stored). Если 0 = то страницы не держатся в памяти, а при нажатии стрелок "Назад"/"Вперёд" каждый раз загружаются с сети заново (предполагаю что не полностью, а за вычетом хранимых элементов в кэше памяти и дисковом кэше). Многие отключают или уменьшают это число для повышения производительности брауза: */
user_pref("browser.sessionhistory.max_total_viewers", 2); // У wvxwxvw: 2, долго метался между 0 и 2, всё таки решаил оставить 2 т.к. бывает иногда возвращаемся на предыдыущую страницу и незачем тогда её скачивать заново с инета.
 
/* Разрешить Win сбрасывать память на диск когда FF свернут, зависит от самой Win, разворачивание окна брауза при этом будет тормозить: */
   // user_pref("config.trim_on_minimize", true); // Думаю не стоит: будет тормозить при сворачивании/разворачивании окна брауза.
 
user_pref("layout.spellcheckDefault", 2); // Проверка орфографии набираемого текста: 0 = отключение проверки; 1 = проверка орфографии только в многострочных текстовых полях; 2 = проверка орфографии в любых текстовых полях (однострочных тоже), Л: нужно, врубаем, в полях ввода пароля думаю они догадались её не включать.
 
// МОИ ДОБАВКИ:
user_pref("extensions.webextensions.remote", true); // Отдельный процесс для расширений, да на форуме мозилы тоже это советуют, но это наверное для версий FF где есть эти Webextensions (кажись примерно с FF58 - FF60).  
user_pref("layers.gpu-process.enabled", true); // Отдельный процесс для видеокарт от DirectX10 т.н. ”GPU процесс”. 2021.04.09: В старых браузах эти 2 строки не использовал, включил на пробу в LP.
/* Временное отключение декодирования видео (проигрывтеся только звук) когда это не нужно, например открыли ютубе музыкальный клип для фона, а сами читаете статью в другой вкладке: звук с этого видео будет проигрываться, а вот процесс декодирования и отрисовки картинки приостановится до того момента когда вы обратно переключитесь на вкладку с этим видео. Это позволяет существенно разгрузить CPU. Остановка и возобновление декодирования видео происходит через пару секунд после переключения вкладок: */
user_pref("media.suspend-bkgnd-video.enabled", true); // Увидел в посте gray_rat, suspend = приостановить.
// Отключить «Показывать оповещения о паролях для взломанных сайтов»:  
user_pref("signon.management.page.breach-alerts.enabled", false);  
user_pref("signon.management.page.breachAlertUrl", "");  
user_pref("signon.management.page.enabled", false); // Если true, то включится новый login manager UI (пользовательский интерфейс менеджера входа в систему) с предложениями случайно генерированных паролей, его работу можно будет тогда посмотреть в: about:logins. Проверить в работе будут ли без этого сохраняться свои обычные логины и пароли (скорее всего да).
// Отключить «Предлагать и генерировать надежные пароли»:
user_pref("signon.generation.enabled", false); // "is the user pref to enable/disable the feature from about:preferences".
user_pref("signon.generation.available", false); // "controls whether the feature is available for users (e.g. if the about:preferences UI should show)".  
// Отключить защиту от отслеживания - криптомайнеры:  
user_pref("privacy.trackingprotection.cryptomining.enabled", false); // Всю подобную защиту лучше делает uBO с соответствующими фильтрами.
user_pref("privacy.trackingprotection.socialtracking.enabled", false); // Отключить защиту от отслеживания - социальные трекеры (также возлагается на uBO).
user_pref("browser.contentblocking.report.lockwise.enabled", false); // Отключение Lockwise (предупреждения пользователя от FF о взломанных сайтах), хотя gray_rat пишет что это не выключение этой функции а просто отключение её отображения на about:protections.
user_pref("browser.contentblocking.report.monitor.enabled", false); // Отключение Firefox monitor (проверка онлайн-аккаунтов пользователя в известных FF базах по утечкам данных), хотя gray_rat пишет что это не выключение этой функции а просто отключение её отображения на about:protections.
user_pref("extensions.fxmonitor.enabled", false); // Тоже относится к отключению Firefox monitor: "вывод предупреждения в случае компрометации учётной записи (проверка по email) или попытке входа на ранее взломанный сайт. Проверка осуществляется через интеграцию с базой данных проекта haveibeenpwned.com, включающей сведения о 6.4 миллиардах учётных записей, похищенных в результате взломов 342 сайтов."  
user_pref("browser.fixup.typo.scheme", false); // Отключение исправлений опечаток в набираемом адресе в адресной строке (ttp → http, ttps → http, tps → https, ps → https, ile → file, le → file), в LP такого нет, адреса вручную почти не набираю => отключаем лишнюю функцию.
user_pref("security.enterprise_roots.enabled", true); // true = тогда FF сможет брать сертификаты из хранилища корневых сертификатов ОС (вроде как должно способствовать уменьшению случаев незагрузок сайтов при включенной проверке OCSP).
 
/* По мере поиска причин стуков на: content-signature-2.cdn.mozilla.net и firefox.settings.services.mozilla.com, инфа в т.ч. из: user от Sergey Twersky.js: */
// 7.45 Активация SRI (Subresource Integrity) - метода проверки сторонних скриптовых-ресурсов от их подмены при загрузке из CDN (Content Delivery Network): брауз, получивший скрипт, сравнивает его хэш, предоставленный сайтом с хешем, вычисленным из ресурса CDN и если хеши не совпадают, то ресурс отбрасывается: https://en.wikipedia.org/wiki/Subresource_Integrity
user_pref("security.sri.enable", true);
// 9.1 Отключение основных инструментов и каналов передачи данных с телеметрией (оставил из этого пункта только новое чего ещё здесь не было):
user_pref("toolkit.telemetry.cachedClientID", "");
user_pref("toolkit.telemetry.pioneer-new-studies-available", false);
user_pref("devtools.onboarding.telemetry.logged", false);
user_pref("toolkit.crashreporter.infoURL", "");
user_pref("toolkit.datacollection.infoURL", "");
user_pref("corroborator.enabled", false);
user_pref("browser.chrome.errorReporter.infoURL", "");
user_pref("browser.newtabpage.activity-stream.impressionId", "");
// 9.25 Отключает новую версию страницы новой вкладки, которая будет подгружаться с сервера Мозиллы
user_pref("browser.newtabpage.remote", false);
user_pref("browser.newtabpage.remote.content-signing-test", false);
// 10.11 Некоторые функции полезные только для веб-разработчиков (вставил пока только 1-ый пункт):
user_pref("toolkit.content-background-hang-monitor.disabled", false);
user_pref("security.remote_settings.intermediates.enabled", false); // "Intermediate CA Preloading settings": кажись предварительная предзагрузка параметров промежуточного ЦС. Здесь тоже отключено у них, хоть и нет объяснений что это: https://gitlab.torproject.org/tpo/applications/tor-browser/-/issues/40038 - 2021.04.26: Стук на: content-signature-2.cdn.mozilla.net после всего этого всё ещё есть.
// ПРОБУЮ отключить в конфиге всё по "content-signature":
user_pref("services.settings.security.onecrl.signer", ""); // Здесь было: "content-signature.cdn.mozilla.net". 2021.04.26: именно после обнуления этого параметра пропали стуки на: "content-signature-2.cdn.mozilla.net" при запуске LP.  
 
// ДОБАВЛЕНИЯ из: user от Sergey Twersky.js:
// 7.54 Дополнительная изоляция вкладок и защита от межсайтового скриптинга:
user_pref("browser.tabs.remote.separateFileUriProcess", true);
user_pref("browser.tabs.remote.separatePrivilegedContentProcess", true);
user_pref("browser.tabs.remote.useCrossOriginOpenerPolicy", true);
user_pref("browser.tabs.remote.useCrossOriginPolicy", true);
// 8.48 Отключает инструмент для анализа сетевого трафика:
user_pref("network.traffic_analyzer.enabled", false);
 
/* Другие параметры по ОТКЛЮЧЕНИЮ ЗАЩИТЫ FF от ОТСЛЕЖИВАНИЯ ПЕРЕМЕЩЕНИЙ через РЕДИРЕКТЫ  
Такую защиту насколько я понимаю может делать uBO и uM, список взят отсюда: https://www.opennet.ru/openforum/vsluhforumID3/121494.html#45  
- надо ещё проверить его на дубликаты: */
user_pref("browser.contentblocking.database.enabled", false);
user_pref("browser.contentblocking.customBlockList.preferences.ui.enabled", false);
user_pref("browser.contentblocking.cryptomining.preferences.ui.enabled", false);
user_pref("browser.contentblocking.fingerprinting.preferences.ui.enabled", false);
user_pref("privacy.trackingprotection.annotate_channels", false);
user_pref("privacy.trackingprotection.lower_network_priority", false);
user_pref("privacy.trackingprotection.origin_telemetry.enabled", false);
user_pref("privacy.trackingprotection.testing.report_blocked_node", false);
user_pref("browser.trackingprotection.gethashURL", "");
user_pref("browser.trackingprotection.updateURL", "");
user_pref("browser.contentblocking.report.cookie.url", "");
user_pref("browser.contentblocking.report.cryptominer.url", "");
user_pref("browser.contentblocking.report.endpoint_url", "");
user_pref("browser.contentblocking.report.fingerprinter.url", "");
user_pref("browser.contentblocking.report.manage_devices.url", "");
user_pref("browser.contentblocking.report.mobile-android.url", "");
user_pref("browser.contentblocking.report.mobile-ios.url", "");
user_pref("browser.contentblocking.report.proxy_extension.url", "");
user_pref("browser.contentblocking.report.social.url", "");
user_pref("browser.contentblocking.report.tracker.url", "");
user_pref("browser.contentblocking.reportBreakage.url", "");
 
// МОИ ВСТАВКИ из старого user.js:
user_pref("middlemouse.paste", true); // В поля брауза будет тогда вставлять по скм (средней клавиши мыши).
user_pref("middlemouse.scrollbarPosition", false); // Предполагаю чтобы по скм не включался дебильный режим прокрутки страниц.  
 
//.................................................ОТКЛЮЧЕНИЕ аккаунтов FF:
user_pref("identity.fxaccounts.enabled", false);
user_pref("identity.fxaccounts.remote.profile.uri", "");
user_pref("identity.fxaccounts.remote.oauth.uri", "");
user_pref("identity.fxaccounts.auth.uri", "");
user_pref("identity.fxaccounts.remote.root", "");
user_pref("browser.newtabpage.activity-stream.fxaccounts.endpoint", "");
user_pref("identity.sync.tokenserver.uri", "");
//........................................................................
 
/*  НЕПОНЯТНЫЕ:  */
/* Если false то цвета видео будут насыщеннее, но видео выше 1080p на YouTube будут недоступны, ещё это может помочь если тормозит видео: */
  // user_pref("media.webm.enabled", false); // gray_rat: "Скорее всего это HDR видео (видео с расширенной цветопередачей), как правило это демонстрационные ролики 4К, для поддержки такого видео должен быть специальный монитор с широким цветовым диапазоном" => оставляем наверное как по умолчанию тогда.
   
/* НУЖНО ПРОВЕРЯТЬ в РАБОТЕ: */    
/*** Оптимизация: ***/
/* Новый движок рендеринга, для ESR можно попробовать раскомментировать 2-ой преф, первый преф и так отключен: */
   // user_pref("gfx.webrender.enabled", false); // [DEFAULT: false] WebRender - пишут что вроде как даёт хорошее аппаратное ускорения на старых машинах, используется например в WF Current (G3) на основе FF78 ESR => похоже лучше чтобы WebRender был включён.
   // user_pref("gfx.webrender.force-disabled", true); // [DEFAULT: false]
   
/* МНОГОПРОЦЕССНОСТЬ. gray_rat: “Многопроцессность нельзя отключить в FF69+” (т.е. похоже она там уже включена), включение многопроцессности из моего старого user.js: */
// user_pref("browser.tabs.remote.autostart", true);
// user_pref("browser.tabs.remote.force-enable", true); // Включение мультипроцессности даже если установлены дополнения не совместимые с ним.  
// user_pref("extensions.e10sBlockedByAddons", false); // Чтобы расширения не блокировали работу многопроцессности.  
// user_pref("extensions.e10sBlocksEnabling", false); // Запрет расширениям блокировать многопроцессность. У SE включил это.  
/* wvxwxvw: ""-1" = для каждой вкладки свой процесс. Auto Tab Discard (наверное расширение такое) уменьшит потребление памяти: https://addons.mozilla.org/ru/firefox/addon/auto-tab-discard": */
user_pref("dom.ipc.processCount", -1); // Кол-во подпроцессов при включенной многопроцессности (кол-во процессов, в которые будут распределены и вкладки в том числе). Есть мнение на руборде что оптимальнее всего ставить: 4. 2021.04.10: Во всех старых браузах: 1.
user_pref("dom.ipc.plugins.enabled", true); // Если true, то вкладки и плагины будут в отдельных процессах (каждый плагин в отдельном процессе - plugin-container.exe), что увеличивает безопасность и стабильность брауза (впервые это было реализовано в GC), из минусов: при этом потребление ОЗУ и CPU может несколько увеличиться. 2021.04.10: Во всех старых браузах уже так.
 
// РАЗРЕШЕНИЯ САЙТОВ: задаём разрешения для сайтов по умолчанию (чтобы не было надоедливые запросов: «Вы разрешаете этому сайту отправлять вам уведомления?» и т.д.: 1 = всегда разрешено; 2 = всегда запрещено:
user_pref("permissions.default.geo", 2); // Доступ к геолокации автоматом запрещен всем сайтам - лучше всегда самому указывать где ты.
user_pref("permissions.default.camera", 2); // Доступ к камере автоматом запрещен всем сайтам.
user_pref("permissions.default.microphone", 2); // Доступ к микрофону автоматом запрещен всем сайтам.
user_pref("permissions.default.desktop-notification", 2); // Доступ к оповещениям на раб.столе (уведомлениям раб.стола) автоматом запрещен всем сайтам.
// user_pref("permissions.default.xr", 0); // 2521: set a default permission for Virtual Reality [FF73+]: 0 = always ask (default), 1 = allow, 2 = block. [SETTING] to add site exceptions: Page Info > Permissions > Access Virtual Reality Devices - оставил как у arkenfox.
user_pref("permissions.default.shortcuts", 2); // 2615: Запрет сайтам переопределять горячие клавиши FF, но в старых версиях FF из-за этого не работала Del в текстовых полях. [SETTING] to add site exceptions: Page Info > Permissions > Override Keyboard Shortcuts - включил как и у arkenfox.  
 
// ДОБАВКИ по ходу настройки и изучения конфига LP:
// Отключаем все инструменты разработчика:
/* 2607: disable various developer tools in browser context:  [SETTING] Devtools > Advanced Settings > Enable browser chrome and add-on debugging toolboxes: */
// user_pref("devtools.chrome.enabled", false); // По умолчанию уже: false.
user_pref("devtools.remote.wifi.scan", false); // Запретить соединения с устройствами на FF OS (была такая ОС для смартфонов) для отладок по wi-fi, из старого user.js.
user_pref("devtools.inspector.enabled", false);
user_pref("devtools.debugger.enabled", false);
user_pref("devtools.enabled", false); // Отсюда: https://forum.dvdtalk.com/tech-talk/640958-good-old-fast-firefox-back-15.html
user_pref("devtools.debugger.remote-enabled", false); // [DEFAULT: false] 2608: disable remote debugging.
// По "devtools.debugger.log" все 5 параметров уже в false.
user_pref("devtools.devices.url", ""); // Здесь было: https://code.cdn.mozilla.net/devices/devices.json возможно стук на пустой вкладке был из-за этого.
user_pref("devtools.whatsnew.enabled", false);
user_pref("devtools.whatsnew.feature-enabled", false);
// 2608: disable WebIDE and ADB extension download: [1] https://trac.torproject.org/projects/tor/ticket/16222  https://bugzilla.mozilla.org/1539462
user_pref("devtools.webide.enabled", false); // [DEFAULT: false FF70+]
user_pref("devtools.webide.autoinstallADBExtension", false); // [FF64+]
user_pref("dom.indexedDB.logging.enabled", false);
//.......................................................
user_pref("device.sensors.enabled", false); // По умолчанию: true. Сбор браузом инфы с сенсоров ноута, думал оставить но вдруг это микрофона тоже касается. Ниже есть аналогичные по: .motion. и .orientation.: думаю нет в наших такого.
user_pref("dom.battery.enabled", false); // Запрет доступа брауза к инфе об аккумуляторе, из старого user.js.
user_pref("webchannel.allowObject.urlWhitelist", ""); // 2617: Отключение белого списка веб-каналов, думал из-за этого стук на: content-signature-2.cdn.mozilla.net - нет.
user_pref("browser.bookmarks.editDialog.maxRecentFolders", 10); // По умолчанию было: 7, как я понимаю это кол-во отображаемых последних папок при в окне создания новой закладки.
user_pref("dom.vr.enabled", false); // Поддержка очков виртуальной реальности Oculus Rift, нет таких очков => отключаем: false.
user_pref("dom.webdriver.enabled", false); // Функция для веб-разработчиков: программная библиотека, которая позволяет разрабатывать ПО управляющие поведением брауза, используется в основном для тестирования сайтов в браузе. Обычному пользователю не нужна => отключаем: false.
user_pref("extensions.abuseReport.enabled", false); // Когда удаляете расширение из брауза FF может предложить пожаловаться на это расширение  => отключаем: false.
user_pref("extensions.getAddons.cache.enabled", false); // Запрет отправки инфы в Мазилу о дополнениях и метаданных об их использовании: "Setting to true allows start-up and addon ping info being sent to Mozilla". В старых браузах уже так.
user_pref("services.settings.server", ""); // Там было: https://firefox.settings.services.mozilla.com/v1 , возможно из-за этого были стуки вначале.
user_pref("services.settings.poll_interval", 999999999); // Период синхронизации удаленных настроек с серверами Мозилы, по умолчанию: 86400 сек (24 часа), поставил все девятки (= 32 года) в надежде отсечь часть штатных стуков.
user_pref("messaging-system.rsexperimentloader.enabled", false); // Отключение экспериментов по новым функциям - из статьи FF об отключении автосоединений FF: https://support.mozilla.org/ru/kb/kak-ostanovit-firefox-ot-avtomaticheskogo-podklyuc
user_pref("browser.aboutHomeSnippets.updateUrl", ""); // Из этой же статьи отключения штатных стуков FF - отключение подключений к серверу Фрагментов Mozilla при выборе about:home (домашняя страница FF).
 
/*  Web Compat (WebCompat): системное дополнение (webcompat@mozilla.org.xpi в: C:\Portables\LP*\core\browser\features) для периодической подстройки брауза для работы с проблемными сайтами (как я понимаю прописанием специальных UserAgentov (UA) для них), для этого WebCompat в случае таких проблем будет отправлять соответствующие отчеты на: https://webcompat.com . В старых браузах ничего по "webcompat" нет. Брауз относительно новый => пока не вижу смысла в этом => вырубаю: */
user_pref("extensions.webcompat.perform_injections", false);
user_pref("extensions.webcompat.perform_ua_overrides", false);
user_pref("extensions.webcompat-reporter.newIssueEndpoint", ""); // Из старого user.js.
user_pref("media.decoder-doctor.new-issue-endpoint", ""); // Из старого user.js.
user_pref("media.decoder-doctor.verbose", false); // Во всех браузах уже так.
//..............................................................................................................
// Pocket: позволяет сохранять ссылки на тексты в облачном хранилище для их дальнейшего прочтения:
user_pref("extensions.pocket.enabled", false); // Pocket Account [FF46+]: да, Pocket все отключают.
user_pref("extensions.pocket.site", ""); // Из старого user.js.
user_pref("extensions.pocket.api", ""); // Из старого user.js.
user_pref("extensions.pocket.oAuthConsumerKey", ""); // Из старого user.js.
//..............................................................................................
 
/* Activity Stream (".activity-stream."): "некогда отдельный системный аддон стартовой страницы, это никак не Speed Dial, в привычном понимании. К нему подвязано очень много параметров по телеметрии, рекламных рекомендаций Pocket и т.д." - решил разом всё вырубить вставив список отсюда: https://board4524.rssing.com/chan-64145222/all_p14046.html : */  
user_pref("browser.newtabpage.activity-stream.asrouter.devtoolsEnabled", false);  
user_pref("browser.newtabpage.activity-stream.asrouter.providers.cfr", "");  
user_pref("browser.newtabpage.activity-stream.asrouter.providers.cfr-fxa", "");  
user_pref("browser.newtabpage.activity-stream.asrouter.providers.onboarding", "");  
user_pref("browser.newtabpage.activity-stream.asrouter.userprefs.cfr.addons", false);  
user_pref("browser.newtabpage.activity-stream.asrouter.userprefs.cfr.features", false);  
user_pref("browser.newtabpage.activity-stream.discoverystream.config", "");  
user_pref("browser.newtabpage.activity-stream.discoverystream.enabled", false);  
user_pref("browser.newtabpage.activity-stream.discoverystream.endpointSpocsClear", "");  
user_pref("browser.newtabpage.activity-stream.discoverystream.endpoints", "");  
user_pref("browser.newtabpage.activity-stream.discoverystream.hardcoded-basic-layout", false);  
user_pref("browser.newtabpage.activity-stream.discoverystream.rec.impressions", "");  
user_pref("browser.newtabpage.activity-stream.discoverystream.spoc.impressions", "");  
user_pref("browser.newtabpage.activity-stream.discoverystream.spocs-endpoint", "");  
user_pref("browser.newtabpage.activity-stream.feeds.aboutpreferences", false);  
user_pref("browser.newtabpage.activity-stream.feeds.asrouterfeed", false);  
user_pref("browser.newtabpage.activity-stream.feeds.favicon", false);  
user_pref("browser.newtabpage.activity-stream.feeds.newtabinit", false);  
user_pref("browser.newtabpage.activity-stream.feeds.places", false);  
user_pref("browser.newtabpage.activity-stream.feeds.prefs", false);  
user_pref("browser.newtabpage.activity-stream.feeds.section.highlights", false);  
user_pref("browser.newtabpage.activity-stream.feeds.section.topstories.options", "");  
user_pref("browser.newtabpage.activity-stream.feeds.sections", false);  
user_pref("browser.newtabpage.activity-stream.feeds.systemtick", false);
user_pref("browser.newtabpage.activity-stream.feeds.system.topsites", false);  
user_pref("browser.newtabpage.activity-stream.feeds.topsites", false);  
user_pref("browser.newtabpage.activity-stream.filterAdult", false);  
user_pref("browser.newtabpage.activity-stream.improvesearch.handoffToAwesomebar", false);  
user_pref("browser.newtabpage.activity-stream.improvesearch.noDefaultSearchTile", false);  
user_pref("browser.newtabpage.activity-stream.improvesearch.topSiteSearchShortcuts", false);  
user_pref("browser.newtabpage.activity-stream.improvesearch.topSiteSearchShortcuts.havePinned", "");  
user_pref("browser.newtabpage.activity-stream.pocketCta", ".");  
user_pref("browser.newtabpage.activity-stream.section.highlights.includeBookmarks", false);  
user_pref("browser.newtabpage.activity-stream.section.highlights.includeDownloads", false);  
user_pref("browser.newtabpage.activity-stream.section.highlights.includeVisited", false);  
user_pref("browser.newtabpage.activity-stream.sectionOrder", "");  
user_pref("browser.newtabpage.activity-stream.showSearch", false);  
user_pref("browser.newtabpage.activity-stream.telemetry.ping.endpoint", ".");  
user_pref("browser.newtabpage.activity-stream.telemetry.structuredIngestion", false);  
user_pref("browser.newtabpage.activity-stream.telemetry.structuredIngestion.endpoint", "");  
user_pref("browser.newtabpage.activity-stream.telemetry.ut.events", false);
// Мои добавки по "browser.newtabpage.activity-stream":
user_pref("browser.newtabpage.activity-stream.asrouter.useRemoteL10n", false); // false = тогда ASRouter будет использовать только локальные файлы.
user_pref("browser.newtabpage.activity-stream.discoverystream.isCollectionDismissible", false); // "isCollectionDismissible" = "является ли коллекция недопустимой", этот у себя выключает: https://gist.github.com/Anton-ShadowBoss/d9b29a6945590e9171a779807cf44847
user_pref("browser.newtabpage.activity-stream.discoverystream.spocs.personalized", false); // This controls if newtab story personalization includes regular stories or not. See spocs.personalized for sponsored content.
user_pref("browser.newtabpage.activity-stream.feeds.recommendationproviderswitcher", false); // Не нашёл что это, этот у себя отключает: https://gist.github.com/Anton-ShadowBoss/d9b29a6945590e9171a779807cf44847
// 2021.04.20: По "browser.newtabpage.activity-stream" в конфиге всё отключено.
 
// НЕ СТАЛ ВВОДИТЬ/ОТКЛЮЧАТЬ:
// user_pref("browser.autofocus", true); // Во всех браузах уже по умолчанию: true. Автофокус на текстовом поле (при открытии новых вкладок и т.д.).
// user_pref("privacy.spoof_english", 2); // Запрашивает английские версии сайтов для повышения конфиденциальности.
// user_pref("javascript.options.wasm", false); // Похоже нельзя отключать WebAssembly (wasm) — эффективный низкоуровневый языка программирования, работающий в браузах с гораздо больше производительностью чем у JavaScript, на хабре диферамбы ему поют), gray_rat: "uBlock Origin использует WebAssembly: github.com/gorhill/uBlock/releases/tag/1.17.4 => javascript.options.wasm и javascript.options.wasm_baselinejit должны быть true."
// user_pref("media.mediacapabilities.from-database", false); // Это связано с новым API, которое должно давать сайтам с медиаконтентом детальную инфу о возможностях декодирования платформы пользователя и устройства (поддерживается ли этот формат, будет ли этот формат воспроизводиться плавно, будет ли воспроизведение энергоэффективным) для лучшего подбора параметров воспроизведения: https://github.com/w3c/media-capabilities/blob/master/explainer.md#privacy-considerations  Многие отключают это в попытке предотратить создание папки Mediacapabilities в профиле, но это не помогает: небольшие базы данных .db продолжают там создаваться при просмотре видео ютуба и viveo.
// Пользователь сообщил о прерывистом видео 1080p 60 кадров в секунду на YouTube, и эта проблема была решена, если для параметра media.media-features.enabled установлено значение false (по умолчанию: true): https : //support.mozilla.org/pt-BR/questions/1268819
/* Проверка от FF на наличие атаки MiTM если сработала ошибка сертификата "SEC_ERROR_UNKNOWN_ISSUER": https://github.com/arkenfox/user.js/issues/740 => если проверки сертификатов OCSP отключены, то значит и это никогда не будет отрабатываться. Но некоторые всё равно отключают чтобы в случае MiTM в FF не улетал их IP: https://github.com/arkenfox/user.js/issues/820 */
// user_pref("security.certerrors.mitm.priming.enabled", false); // В LP1: true, так и оставляем т.к. это всё равно не будет срабатывать (OCSP отключён).
// user_pref("security.certerrors.mitm.priming.endpoint", ""); // По умолчанию: https://mitmdetection.services.mozilla.com  
// content.notify.interval — Время буферизации в микросекундах сетевых данных перед их отображением. Чем значение ниже, тем нагрузка на процессор выше при отрисовке сайта, но сайт быстрее начинает отображаться. Для того чтобы параметр заработал необходимо выставить content.notify.ontimer = true. Значение менее 100 000 ставить не рекомендуют. 2021.04.26: LP1: = 120 000.
 
/* END: internal custom pref to test for syntax errors: */
user_pref("_user.js.parrot", "УСПЕХ: user.js полностью загружен.");
 
 
/* Из файла Aкценты.txt (пояснения, рекомендации wvxwxvw по поводу user.js):
=======================================================================
Поломки:
    Префы которые могут что то поломать или не совпасть с вашими предпочтениями
    0703 - может нарушить работу с внешними устройствами (не будет набираться локальный адрес роутера в адресной строке?), но это не точно
    1201 - проверить / переключить первым делом при ошибках SSL
    1204 - проверить / переключить вторым делом при ошибках SSL
    2212 - проверить и по необходимости отредактировать, если вдруг зачем то отключили блокировку всплывающих окон 2210 (не актуально: 2212 закоменчено)
    2500 - возможно что то может сломать, связанное с привязкой к железу (фигня: там отключается media device enumeration)
=======================================================================
Cookie:
  2700 - коллекционерам кукишей следует обратить внимание на эту секцию и переключить первый преф 2701 (3rd-party cookies) в нужное значение - 3 или 4 (я поставил: 1 - блокировать все сторонние куки, у wvxwxvw было также), но правильнее будет пользоваться исключениями для конкретных сайтов, ПКМ на странице > Информация о странице > вкладка Разрешения. Разрешения сохраняются навсегда или до их очистки. Еще можно воспользоваться расширением, например, Privacy Settings (https://addons.mozilla.org/ru/firefox/addon/privacy-settings) для быстрого глобального переключения этого и других параметров. А параметр в файле оставить как есть, это будет сбрасывать его при перезапуске брауза, если вы вдруг забудете.
=======================================================================
Темная тема:
  Для более полного применения темной темы, раскомментируйте параметры в секции "Внешний вид и поведение" (в конце user.js):
  // Темная тема на страницах about:xxxxxx
  // Инструменты разработчика >> // Темная тема
=======================================================================
Приватность:
    Что следовало бы сделать для большей приватности:
    0805 - раскомментировать - отключит раскраску посещенных ссылок и утечку истории посещений - закоментил её т.к. когда что-то ищёшь в поисковике удобно видеть что уже открывал.
    0807 - раскомментировать - все что вы вводите и вставляете, еще до enter, уходит на сервер поисковика, в том числе и адреса - да, это отключил.
    Если сохраняете сессии:
    1021 (сохранять в сессиях содержимое форм, позицию прокрутки, cookie и т.д.) - по желанию, возможно это лишнее для вас - нет, пусть будет.
    1022 (возобновление сеанса после сбоя) - раскомментировать - предотвращение несанкционированного доступа - не, пусть будет.
    1024 (отключить автозапуск FF и восстановление сеанса после перезагрузки системы) - раскомментировать - предотвращение несанкционированного доступа - так и сделал уже.
    И настроить мастер-пароль в настройках.
=======================================================================
FINGERPRINTING: - там практически ничего из этого не включал.
    Из секций оригинального ghacks-user.js:
    4500: RFP (RESIST FINGERPRINTING)
    4600: RFP ALTERNATIVES
    4700: RFP ALTERNATIVES (NAVIGATOR / USER AGENT (UA) SPOOFING)
    Почитайте статью https://habr.com/ru/post/357238/ и самостоятельно поищите доп.инфу прежде чем усложнять себе жизнь, выполнив все рекомендации данные в ghacks-user.js.
    Все это защищает (насколько это возможно) и при этом ничего не ломает расширение Canvas Blocker (https://github.com/kkapsner/CanvasBlocker)
    Также на AMO есть и другие расширения на эту тематику, ищите по слову "fingerprint".
=======================================================================
Другие расширения:
    Некоторые другие сомнительные функции "приватности и безопасности", которые ломают просмотр сайтов и функции брауза, можно настроить через расширения. Расширения дают быстрый доступ к отключению и регулировке или позволяют настроить исключения спорных параметров, т.е. если на каком то редком сайте что-то вдруг не заработало, то достаточно будет нажать кнопку, а не лезть в about:config:
 
    1244: enable https-only-mode
    Smart HTTPS: https://addons.mozilla.org/en-US/firefox/addon/smart-https-revived
 
    1600: HEADERS / REFERERS
    Smart Referrer: https://gitlab.com/smart-referrer/smart-referer
 
    2300: WEB WORKERS (если они вам нужны)
    uMatrix: https://github.com/gorhill/uMatrix
    
    2400: DOM (DOCUMENT OBJECT MODEL) & JAVASCRIPT
    NoScript: https://addons.mozilla.org/en-US/firefox/addon/noscript  
    uMatrix: https://github.com/gorhill/uMatrix
    Это наверное самое важное. Как фаервол для Windows, обязан быть, так и средство блокировки скриптов, работающее в режиме блокировки всего, кроме временных и постоянных исключений, обязательно к установке.
=======================================================================
Оптимизация:
 
Память и диск:
  При малом количестве памяти, переключите преф 1001 (дисковый кэш) в true вместо false, а при совсем малом: еще и 1003 в false вместо true (отключение кэша в памяти).
  При кратковременных подвисаниях, обратите внимание на параметры
  1021, 1023 (сохранение сессий: текущей позиции на странице, введенных форм, открытых вкладок и т.д. на диске на случай сбоя брауза: если ПК не тянет, сессии лучше вообще отключить в Настройках - включено, но интервал сохранения установил максимальный: раз в 30 мин.
  В конце user.js есть секция 1020 (История закрытых вкладок), попробуйте уменьшить первые два параметра ("Recently Closed Tabs" и кол-во запоминаемых URL-страниц при шагах по кнопкам "Вперед"/"Назад") - так себе совет: это всего лишь списки URL-адресов, а не сами страницы как по параметру browser.sessionhistory.max_total_viewers (закэшированные посещенные страницы, хранимые в памяти чтобы быстро на них вернуться по стрелкам "Вперед/Назад") => если чего и отключать чего ради производительности, то именно его (сейчас стоит 2 как и было у wvxwxvw).  
 
Тормозит открытие страниц:
  Если считаете, что брауз тормозит при открытии и обновлении страниц и исключаете возможность того что проблема в вашем соединении с сетью или если брауз не прорисовывает контент или не всегда прорисовывает, то - раскомментируйте преф 4520 (отключение плавной отрисовки страниц) и понаблюдайте за эффектом.
  Так же, встречал советы отключить gfx.webrender, есть в конце user.js, на ESR он и так отключен, но преф gfx.webrender.force-disabled равен false, возможно он на что то влияет.
 
Тормоза и цвет в видео:
    В разделе Miltimedia (в конце main-userJS) есть закомментированный преф, который делает цвета видео насыщеннее, но отключает доступ к форматам видео выше 1080p на YouTube., еще он может помочь если видео тормозит при воспроизведенииа.
=======================================================================
*/
 

Всего записей: 937 | Зарегистр. 05-03-2020 | Отправлено: 15:23 27-04-2021 | Исправлено: E_123, 16:52 27-04-2021
   

На первую страницук этому сообщениюк последнему сообщению

Компьютерный форум Ru.Board » Компьютеры » Программы » Mozilla Firefox (часть 21)
Maz (10-09-2021 11:46): Mozilla Firefox (часть 22)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru