Hacking
May 18, 2022

Шаги, которые гарантируют тебе безопасность в сети

Эксклюзив! Делюсь секретами, которые помогут тебе сохранить свою безопасность и анонимность в сети.

Всем салют, дорогие друзья! На связи Golden - глава Hacker Place

В этой статье я хотел бы поделиться советами, благодаря которым вы сможете сохранить свою безопасность и анонимность в сети. В первую очередь советы рассчитаны на людей, которые собираются работать в теневой сфере, однако будут не менее полезны и в обычной жизни, при условии, что вам важна безопасность и анонимность.


Содержание:

(Кликабельно)

1. Понимание общих правил безопасности
2. Чеклист по правильной настройке своего компьютера
2.1 Покупка компьютера для работы
2.2 Выбор операционной системы
2.3 Создание и настройка собственного VPN
2.4 Использование виртуальных машин
2.5 Связка Whonix + Kali Linux/Windows 7
3. Как правильно хранить свои пароли
4. Выбор браузера и отключение слежки


1. Понимание общих правил безопасности

Я считаю, что в первую очередь безопасность должна строиться на понимании человеком её принципов, а не на бессознательном копировании каких-то настроек.

Так же прошу навсегда запомнить одну простую истину: Чувствовать себя в безопасности и быть в безопасности – две совершенно разные вещи.

Меньше стоит рассказывать людям о том, чем вы занимаетесь. Это лично ваше, и никому до этого дела не должно быть. Девушке, другу, маме, папе, не надо никому об этом знать. Условно сегодня-завтра вы заработаете приличную сумму денег, купите себе машину дорогую. Вам обязательно начнут завидовать, у кого-то разрыв шаблона случиться и вас сдадут к чертям. Доверять нельзя никому. Помните, все люди женятся или выходят за муж потому что уверенны, что с этим человеком они хотят связать всю оставшуюся жизнь, но каждый год в России более полумиллиона разводов. Не надо думать, что вы сможете доверять кому-то от начала и до конца, доверять можно только этому гайду по безопасности.

Еще важный момент про общение в сети. Спустя время у вас в контактах появится много много людей. Всевозможных продавцов, покупателей и так далее. Тут тоже нужно учитывать важный факт, не надо никому в сети рассказывать о себе, как вас зовут, сколько вам лет, где вы живете и тд. Даже если вас посетят мысли, я же с ним работаю уже больше года, почему бы мне с ним не выпить пивка и поболтать о жизни? Не вздумайте. Этого делать категорически нельзя. Думаю вы догадываетесь почему… Вне зависимости, как давно вы знаете этого партнера и сколько лет вы с ним работаете, это может быть человек из органов. А может он прокололся, его нашли и сейчас через него подельников раскручивают, чтобы их тоже задержать. Некоторые из них будут возражать и говорить, что вы с ним через столько прошли! Я не спорю, но стоит учитывать, что на подобном пиздеже уже словили кучу киберпреступников. Сначала идет разработка и полный сбор данных, а потом уже задержание с обвинением, так что молчание – золото.

Для близких людей и семьи придумайте легенду и ее толкайте. Например, разработка сайтов и реклама, платят хорошо. Кто-то из семьи, конечно, вряд ли вас сдаст, но на них надавить могут и вынудить выступить против вас, в органах отуплять классно умеют. А тем более девушка или жена, с этим тоже надо быть осторожным. Чуть что и она на зло сдаст мусорам всю инфу, такое тоже бывает. Фильтруем и дозируем информацию. Друзья - друзей не бывает, инфу тоже им лучше не стоит знать, купить можно каждого, вопрос только в цене.

Если рассмотреть это все, так сказать, на "бытовом" уровне, то могу привести пару примеров того, чего делать не надо:

  • НЕ надо оплачивать модем для доступа в интернет для рабочей машины со своей банковской карты.
  • НЕ надо оформлять модем на свое имя.
  • НЕ надо заходить в социальные сети, проверять свою почту с рабочего пк.
  • НЕ надо рассказывать жене, что украл биткоины у богатенького студента.
  • НЕ надо встречаться попить пива с давнишнем подельником.

Это не полный список, но надо в голове у себя уложить эту информацию и не повторять чужих ошибок. Я только подчеркну, что социальная безопасность важнее чем вы думаете. Компьютер настроить - это пол дела. Но если вы не понимаете основ соц. безопасности, то я ничем уже вам помочь не могу.

Поэтому просто начинаем думать головой и не связываем работу и личную жизнь. Если соблюдать эти 2 правила, то социальных ошибок не будет, и будете вы как неуловимый Джо.


2. Чеклист по правильной настройке своего компьютера

2.1 Покупка компьютера для работы

В первую очередь понадобятся наличные. Старые добрые государства до сих пор выпускают бумажные банкноты.

Можно пойти в компьютерный клуб или другое место, где есть компьютер с доступом в интернет. Он нужен для создания адреса электронной почты. Для входа в компьютерный клуб расплачиваемся наличными и входим анонимно.

Вместо стандартного Gmail лучше зарегистрировать бесплатный аккаунт Protonmail. Нигде нельзя указывать личные данные или даты, в том числе в почтовом адресе, только псевдоним. Пароль из трёх-четырёх слов, символов и цифр. Лучше запомнить его, а не записывать на листе бумаги.

Далее идем на на барахолки типа Авито/Куфар и ищем хороший компьютер для работы. Проверьте, что устройство было в рабочем состоянии и с приличными характеристиками. Договоритесь с продавцом о подходящем времени встрече в общественном месте, чтобы совершить сделку, заплатите наличными.

Как только у вас появился ноутбук, пришло время хорошенько поработать над его настройкой.

2.2 Выбор операционной системы

Пользователям MS Windows и macOS уже нечего терять. Эти операционные системы заполнены троянами NSA и имеют полный доступ к вашему компьютеру как минимум с 1998 года (согласно Сноудену).

Вы же помните новости, когда все машины с Windows XP в мире обновили 9 системных файлов, даже когда служба обновления Windows была отключена? А теперь с Windows 10 ваш процессор постоянно активен, даже в режиме ожидания. Самое время задуматься над тем, чем занят компьютер без вашего ведома...

Итак, в качестве основной операционной системы вашего компьютера я рекомендую использовать Linux.

Для этого мы идем в ближайший торговый центр и покупаем USB-флэшку на 8 ГБ. В торговых центрах, как правило, также есть бесплатный Wi-Fi, поэтому следом идём на фудкорт, открываем ноутбук и скачиваем Linux Mint и Balena Etcher (это как один из вариантов: анонимный доступ можно обеспечить и на других дистрибутивах Linux. Использование Windows в качестве основной операционной системы не рекомендуется, только в виртуальной машине). Делаем загрузочную флэшку Linux MInt с помощью Balena Etcher.

ВНИМАНИЕ: НЕ ЗАБЫВАЕМ ПОЛНОСТЬЮ ЗАШИФРОВАТЬ СВОЮ СИСТЕМУ!

2.3 Создание и настройка собственного VPN

Эту тему я не мог не включить в данный чеклист. Пошаговую инструкцию по настройке собственного VPN я уже давал в первом пункте предыдущей статьи:

2.4 Использование виртуальных машин

Далее мы устанавлием в Linux Mint программу Virtualbox.

2.5 Связка Whonix + Kali Linux/Windows 7

Далее предстоит пустить трафик в Windows 7 и Kali Linux через Whonix
Используем Windows 7 и Kali Linux для выхода в сеть и для работы. Таким образом, весь трафик будет идти через Tor, благодаря Whonix'у. Это исключит утечки. Создать виртуальные машины с Windows и Kali Linux вы сможете и без моих подсказок, благо гайдов в интернете полно.

  • Для того, что бы пустить весь трафик в виртуалке с Виндой через Whonix:

Первое, что нужно сделать, жмем правок кнопкой мыши по виртуалке с Windows выбираем пункт "настроить", далее переходим в "Сеть" отключаем первый адаптер -> включаем второй адаптер -> выбираем "Внутренняя сеть" ниже выбираем "Whonix"

Переходим в ней в "Центр управления сетями и общим доступом" -> "Изменения параметров адаптера" и нажимаем свойства ->Свойства IPv4 и вставляем туда следующее:

Ip - 10.152.152.44

Маска - 255.0.0.0

Шлюз - 10.152.152.10

Dns - 10.152.152.10

Сохраняем и проверяем интернет. Теперь веcь трафик идет через ТОР и Whonix Gateway.
  • Для того, что бы пустить весь трафик в виртуалке с Kali Linux через Whonix:

Первое, что нужно сделать, жмем правок кнопкой мыши по виртуалке с Kali Linux выбираем пункт "настроить", далее переходим в "Сеть" отключаем первый адаптер -> включаем второй адаптер -> выбираем "Внутренняя сеть" ниже выбираем "Whonix"

Внимание: все действия необходимо выполнять от root пользователя

Открываем терминал в Kali и отключаем наш сетевой адаптер:

ip link set eth0 down  

Следующим шагом нужно отредактировать /etc/resolv.conf, пишем:

nano /etc/resolv.conf

удаляем тот адрес который там вписан и вместо него прописываем:

nameserver 10.152.152.10

Теперь отредактируем файл /etc/network/interfaces, пишем в терминале:

nano /etc/network/interfaces

и в конец этого файла дописываем:

auto eth0 
iface eth0 inet static
address 10.152.152.11
netmask 255.255.192.0
gateway 10.152.152.10

сохраняем и можем запустить наш сетевой адаптер:

ip link set eth0 up

В итоге мы получаем полностью изолированную операционную систему, весь трафик которой идет через сеть Tor.


3. Как правильно хранить свои пароли

Главные правила безопасного использования паролей:

  • пароль должен быть сложным (то есть включать в себя 4 группы символов — большие и маленькие буквы, цифры, специальные символы, — и не состоять из слов или их комбинации, которые можно найти в словаре)
  • нельзя использовать один и тот же пароль на разных сайтах и сервисах, поскольку компрометация вашего пароля, например, на плохо защищённом сайте/форуме, может дать злоумышленнику доступ к вашей почте, облачному хранилищу, социальным сетям, сетевой папке и т. д.
  • пароли не должны храниться на компьютере в текстовых файлах, а также в общедоступных местах (стикер с паролем на компьютере — это тоже плохо)

При соблюдении этих условий, нужно помнить большое количество сложных паролей, что на практике невозможно. Поэтому многие пользователи эти условия не соблюдают (что плохо), а те, кто соблюдают, вынуждены записывать пароли, например, в текстовый файл (если файл не зашифрован, то это тоже плохо).

Помочь в этой ситуации может менеджер паролей — программа, которая хранит в зашифрованном виде ваш пароль. То есть вместо множества паролей, вам достаточно запомнить один мастер-пароль.

  • Для вашего удобства я создал отдельную статью-руководство, куда и поместил всю нужную информацию по работе с менеджерами паролей:

KeePass - как хранить пароли? | Подробный гайд


4. Выбор браузера и отключение слежки

Наилучшим вариантом будет использование браузера FireFox, который мы предварительно настроим для обеспечения конфиденциальности.

Firefox по умолчанию делится «техническими данными и данными об активности пользователя» с Mozilla. Это включает в себя возможность проводить различного рода исследования, среди которых анализ активности вашего ПК. Узнать больше о подобного рода исследованиях можно здесь. Помимо этого, также есть страница, на которой идет речь о методах сбора данных компанией Mozilla. В любом случае, рекомендую вам отключить данные функции.

  • Чтобы сделать это, перейдите по следующему пути: «Настройки» > «Приватность и защита» > «Сбор и использование данных Firefox». Затем снимите флажки у параметров, как показано ниже на картинке.
  • Вы также можете отключить телеметрию в вашем браузере на Android, перейдя по следующему пути: «Настройки» > «Приватность и защита» > «Сбор данных», а затем сняв флажки у всех трех параметров.
Примечание: вы можете отключить телеметрию в настройках «About: Config» в параметре toolkit.telemetry.enabled, для которого стоит установить значение «False».

Еще одна замечательная функция Firefox – это блокировка неприемлемого контента. Эта настраиваемая опция автоматически блокирует любой контент, который может отслеживать вашу активность и сайты, на которые вы заходите. Есть три режима фильтрации данных: стандартный, строгий и персональный. Вы можете заблокировать:

  • Трекеры
  • Файлы Cookie
  • Криптомайнеры
  • «Отпечатки браузера»

Чтобы настроить параметры блокировки контента в Firefox, перейдите по следующему пути: «Настройки» > «Приватность и защита», а затем выберите режим, который вы хотите использовать.

Стандартный режим является отличным вариантом для повседневного использования. Firefox предупреждает, что строгий режим может привести к ошибке при загрузке определенных сайтов.

  • Запрос «Do Not Track»

Firefox также может отправлять запрос сайтам, чтобы те не отслеживали вашу активность. Это делается очень просто: добавляется специальное поле в заголовок HTTP. Однако ключевым моментом при обсуждении данной функции является то, что по факту она не блокирует отслеживание. Многие веб-сайты попросту игнорируют подобные запросы.

Помимо всего прочего, данная функция может сделать «след» вашего браузера в сети более заметным. Поэтому мы рекомендуем выключать ее, чтобы не привлекать дополнительного внимания.

Вы можете узнать больше о запросе «Do Not Track», перейдя по ссылке.

  • Меню «About:Config»

Помимо настроек в главном меню, о которых мы говорили ранее, вы также можете внести ряд различных изменений, открыв раздел «About:config».

Примечание. Если вы внесли все вышеуказанные изменения в настройки браузера, вы сможете увидеть, что статус некоторых параметров уже был обновлен и в меню «About:config». Далее мы также поговорим о том, как можно настроить Firefox напрямую из данного раздела. Некоторые опции будут повторяться, поскольку есть целая группа пользователей, которая меняет параметры системы прямиком из меню «About:config».

Чтобы получить доступ к этим настройкам, введите «about:config» в строку URL-адреса и нажмите на кнопку «Enter». Перед вами появится надпись «Продолжайте с осторожностью», следует выбрать вариант «Принять риск и продолжить», чтобы начать изменять параметры браузера.

После этого перед вами появится большой список настроек, каждая из которых имеет статус, тип и значение.

Доступные параметры указаны в алфавитном порядке. Помимо этого, вверху страницы вы найдете поисковую строку, с помощью которой можно мгновенно найти нужную вам опцию.

Вы можете изменить любой параметр браузера, дважды щелкнув левой кнопкой мыши на него. Если опция имеет логический тип, то двойной щелчок сменит ее значение на «True» или «False». Если опция имеет тип «Целое число» или «Строка», то двойной щелчок откроет специальное поле для изменения ее значения.

Ниже представлены параметры, которые стоит изменить.

media.peerconnection.enabled (WebRTC) = falseФункция Web Real-Time Communication (WebRTC) дает пользователям возможность созваниваться по видеосвязи, совершать голосовые звонки, отправлять файлы по сети P2P. К сожалению, использование данной опции может привести к раскрытию вашего реального IP-адреса с помощью STUN-запросов, даже если вы пользуетесь хорошим VPN-сервисом. Подобная проблема называется утечкой данных WebRTC.

Чтобы отключить параметр WebRTC в Firefox, введите «media.peerconnection.enabled» в строку поиска, а затем дважды щелкните по найденной опции, чтобы изменить ее значение на «False».

Помимо Firefox, уязвимость WebRTC затрагивает и браузеры на базе Chromium, такие как Chrome, Opera, Brave, а также Safari.

privacy.resistFingerprinting = trueИзменение значения данного параметра на «True» поможет сделать «след» Firefox в сети менее заметным.

Примечание. Есть множество факторов, которые влияют на размер отпечатка браузера и способность с точностью идентифицировать вас. Это всего лишь один из способов уменьшить свой «след» в сети.

privacy.trackingprotection.fingerprinting.enabled = true
Еще одна функция, которая помогает сохранить вашу приватность и уменьшить отпечаток браузера.

privacy.trackingprotection.cryptomining.enabled = trueС ее помощью пользователь может заблокировать использование криптомайнеров на сайтах.

privacy.firstparty.isolate = trueИзменение значения данной функции на «True» изолирует файлы Cookie для домена First Party, что предотвращает отслеживание вашей активности в других доменах. Подобная изоляция затрагивает множество компонентов: файлы Cookie, кэш, аутентификацию HTTP, хранилище DOM, флэш-файлы Cookie, возобновление сеансов SSL и TLS, Shared Workers, URI больших двоичных объектов, SPDY и HTTP/2, автоматическое перенаправление между источниками, window.name, автоматическое заполнение форм, суперкуки HSTS и HPKP, широковещательные каналы, OCSP, фавиконы, URI медиаресурсов, спекулятивные и предварительно выбранные соединения.

privacy.trackingprotection.enabled = trueВстроенная функция защиты от отслеживания от Mozilla. Для ее корректного функционирования используется список фильтров Disconnect.me. Стоит сказать, что она может быть даже излишней, если вы уже применяете фильтры uBlock Origin.

geo.enabled = falseУстановив значение «False» для данного параметра, пользователь запретит отслеживание его местоположения, информация о котором может быть запрошена сайтом, который он открыл. Как объясняет компания Mozilla, данная опция активна по умолчанию. Браузер использует службу определения местоположения от Google для вычисления вашей геолокации. Для этого Firefox отправляет Google:

  1. IP-адрес вашего компьютера;
  2. информацию о близлежащих к вам точках Wi-Fi;
  3. случайный идентификатор клиента, что присваивается Google (срок действия истекает каждые две недели).

Прежде чем данные будут отправлены в Google, вы получите запрос от сайта, который посещаете. Поэтому вы все еще можете контролировать ситуацию, даже если ваше местоположение отслеживается.

media.navigator.enabled = falseУстановив для данного параметра значение «False», вы лишите веб-сайты возможности получать доступ к вашему микрофону и камере.

network.cookie.cookieBehaviorЭто опция целочисленного типа с различными вариантами значений. Есть несколько вариантов значений для файлов Cookie:

  • 0 = принимать все файлы Cookie по умолчанию.
  • 1 = принимать файлы Cookie только от определенного сайта (блокировать сторонние файлы Cookie)
  • 2 = блокировать все файлы Cookie по умолчанию
  • 3 = блокировать файлы Cookie от ранее не знакомых сайтов
  • 4 = новая политика хранения файлов Cookie (предотвращение доступа к хранилищу для трекеров)

Для повышения своего уровня конфиденциальности установите значение между 1 и 4. К примеру, значение 4 обеспечит вам полную защиту от отслеживания, однако это также может привести к ошибке при загрузке определенных сайтов. Подробнее об этом можно прочитать здесь.

network.cookie.lifetimePolicy = 2Это еще одна опция целочисленного типа, для которой следует установить значение 2. С ее помощью пользователь решает, когда файлы Cookie будут удалены. Возможны следующие варианты:

  • 0 = постоянно принимать файлы Cookie;
  • 1 = необходимо одобрение всех файлов Cookie
  • 2 = принимать файлы Cookie только во время текущего сеанса
  • 3 = принимать файлы Cookie в течение N-количества дней

При выборе значении 2 веб-сайты, которые вы посещаете, должны открываться без каких-либо проблем. Все файлы Cookie будут автоматически удалены после завершения сеанса.

network.dns.disablePrefetch = trueУстановив значение «True» для данного параметра, пользователь запретит Firefox проводить «предварительную выборку» DNS. Хотя активация данной функции может повысить скорость загрузки страниц, ее использование также связано с некоторыми рисками, которые описаны в данной статье.

network.prefetch-next = falseАналогично предварительной выборке DNS, установка значения «False» для этого параметра даст вам возможность предотвратить предварительную загрузку страниц Firefox. Mozilla добавила эту функцию для ускорения загрузки веб-страниц, которые вы часто посещаете. Однако ее использование несет в себе угрозу вашей конфиденциальности. Яркий пример того, как ради повышения качества работы браузера приходится жертвовать конфиденциальностью.

webgl.disabled = trueИспользование WebGL представляет собой потенциальную угрозу вашей безопасности, поэтому данную функцию лучше отключить, установив значение «webgl.disabled» равным «True». Еще одна проблема WebGL заключается в том, что данную опцию можно использовать для отслеживания активности вашего телефона.

Подробнее об этом можно прочитать здесь и здесь.

dom.event.clipboardevents.enabled = falseС помощью данной функции вы запрещаете отправку веб-сайтам уведомлений о том, что вы копируете, вставляете или вырезаете что-либо с их страниц.

media.eme.enabled = falseДанная опция отключает автоматическое воспроизведение содержимого HTML5, относящегося к DRM. Подробнее об этом можно прочитать здесь.

Расширения для обеспечения высокого уровня конфиденциальности и безопасности в Firefox

Есть несколько отличных дополнений для браузера Firefox, которые обеспечивают высокий уровень приватности и безопасности пользователя.

Примечание. При поиске расширений для Firefox помните о том, какие изменения вы уже успели внести в настройки своего браузера. Некоторые из них могут быть лишними, перегружать программу и приводить к ошибкам в работе.

В сочетании с изменениями настроек, приведенными выше, рекомендую вам установить следующие расширения, чтобы повысить свой уровень конфиденциальности:

  • uBlock Origin
  • HTTPS Everywhere
  • Decentraleyes

Все три расширения дополняют перечисленные выше настройки, просты в использовании и, вероятно, не будут нарушать работу веб-сайтов, которые вы регулярно посещаете.

Стоит отдельно сказать еще об одном стоящем дополнении – Cookie AutoDelete. Однако, если вы уже изменили свои настройки файлов Cookie в меню «about:config» (как описано выше), то оно вам не потребуется.

uBlock Origin

uBlock Origin – это эффективный плагин, который блокирует как рекламу, так и трекеры. Он приобрел популярность в качестве достойной альтернативы Adblock Plus, что позволяет размещать у себя «приемлемую рекламу», которая многим пользователям пришлась не по душе. Одним из бонусов uBlock Origin является то, что дополнение может значительно повысить производительность браузера и скорость загрузки веб-страниц.

Помимо этого, в uBlock Origin пользователь может вносить в белый список определенные веб-сайты. Учитывая, что многие ресурсы запрещают доступ к ним, если обнаружат блокировщик рекламы, опция добавления сайта в белый список вам точно пригодится. uBlock Origin является бесплатным расширением и имеет открытый исходный код.

HTTPS Everywhere

HTTPS Everywhere – это отличное дополнение Firefox. Оно устанавливает HTTPS-соединение с веб-сайтами, которые вы посещаете, при условии, что для них доступен HTTPS.

К счастью, все больше и больше сайтов внедряют технологию HTTPS. Тем не менее, HTTPS Everywhere по-прежнему является полезным расширением для использования в Firefox.

Вы можете получить дополнительную информацию о HTTPS от Electronic Frontier Foundation, которая ответственна за создание данной программы.

Decentraleyes

Decentraleyes – это интересное дополнение Firefox, которое защищает вас от отслеживания через сети доставки контента, управляемые третьими лицами. Хотя CDN действительно помогают увеличить скорость загрузки страниц и производительность браузера, они обычно предлагаются бесплатно третьими сторонами, которые используют полученные данные для отслеживания вашей активности в сети. Среди подобных компаний, которые стараются получить о вас информацию, можно выделить Google, Microsoft, Facebook, Cloudflare, Яндекс, Baidu, MaxCDN.

Decentraleyes решает проблему с вашей конфиденциальностью, размещая ресурсы CDN локально. Как описано в их собственном репозитории GitLab, Decentraleyes «перехватывает трафик, находит соответствующие ресурсы локально и внедряет их в среду», тем самым предотвращая отслеживание пользователей CDN.

Cookie AutoDelete

Это дополнение не понадобится вам, если вы внесли вышеуказанные изменения в настройки, чтобы автоматически удалять файлы Cookie после завершения сеанса.

Однако, если вы предпочитаете использовать дополнения вместо внесения изменений в параметры браузера, то Cookie AutoDelete – это отличный выбор. Расширение удаляет файлы Cookie, которые вам больше не нужны, тем самым защищая пользователя от отслеживания.

Privacy Badger

Privacy Badger – это еще одно дополнение от Electronic Frontier Foundation, которое блокирует рекламу и трекеры. Одним из недостатков расширения является то, что оно блокирует только сторонние сайты. К примеру, сайты Google Analytics не будут заблокированы. Еще одним недостатком Privacy Badger является то, что плагин фактически не использует список фильтров. Вместо этого он в основном учится по мере того, как вы его применяете.

Стоит отметить, что Privacy Badger очень прост в использовании и имеет большое значение для обеспечения высокого уровня конфиденциальности при просмотре веб-страниц. Его можно использовать в сочетании с uBlock Origin, хотя с точки зрения функциональности у них есть некоторая схожесть.

uMatrix

uMatrix – это продвинутое дополнение, которое дает вам контроль над запросами, которые могут отслеживать активность на посещаемых вами сайтах. Оно было разработано теми же людьми, которые стоят и за uBlock Origin. Одним из преимуществ uMatrix является то, что расширение очень легко настраивается для конкретного случая использования.

Одним из недостатков программы является то, что его настройка для регулярного ежедневного просмотра страниц в сети может быть сложной и долгой. Однако, если вам нужен мощный блокировщик рекламы и трекеров, и вы не возражаете против того, чтобы разобраться в новом ПО, тогда смело устанавливайте uMatrix.

NoScript

NoScript – это мощный блокиратор скриптов. Он позволяет идентифицировать и заблокировать активные скрипты на различных веб-сайтах. Хотя дополнение дает вам контроль над сайтами, блокировка определенного элемента может привести к ошибке. Это нарушает работу многих сайтов, что требует от вас настройки дополнительных параметров. Если вы уже используете uBlock Origin или uMatrix, то вам, вероятно, не стоит применять NoScript, поскольку это будет только во вред производительности браузера.

Нужно быть также готовым к тому, что придется уделить время для того, чтобы полностью разобраться в работе NoScript.

На сегодня это все! Берегите себя!


- Легко! Совсем скоро у тебя будет такая возможность. Следи за каналом, будет очень горячо 🔥