13 liens privés
Des sortes de sous-profils au sein de votre profil
"Dans les outils de développement proposés dans Firefox, vous pouvez filtrer les urls par expressions régulières."
Parfois, quand un site change d’émetteur pour le certificat HTTPS (site qui se met subitement à utiliser cPanel au lieu de LetsEncrypt, par exemple, pour le certificat), les navigateurs détectent le changement, trouvent ça louche et bloquent totalement l’accès au site. Même en cliquant sur « options » il est impossible d’accepter une exception.
Firefox (et Chrome) détectent ce changement car ils connaissent l’ancien émetteur. Pour accéder au site, il faut donc lui faire oublier cette information.
Allez dans la gestion de l’historique > trouvez le site en question > clic-droit > oublier ce site > relancez Firefox.
Voilà, maintenant Firefox ne connaît plus ce site et ne voit plus de changement et donc pas de truc louche.
Tant que la vulnérabilité ne sera pas corrigée dans les navigateurs, il faudra installer l'extension "CSS Exfil Protection" (disponible pour Chrome et Firefox).
La solution consiste à installer l’extension Awesome RSS qui ajoute une icône indiquant la présence de flux RSS au niveau de la page consultée dans la barre d’adresses.
Firefox & Chrome peuvent enregistrer les premaster-keys des sessions TLS directement dans un fichier.
Pratique pour déchiffrer à la volée du trafic TLS vers un serveur.
C'est pas rassurant niveau sécurité, parce qu'il faut simplement mettre une variable utilisateur dans l'environnement (utilisateur, même pas système !!)
Il est aussi possible, si on a la main sur le serveur, de demander au démon SSL d'exporter ces secrets, mais côté client ça devient plus difficile : il faudra un canal SSH pour lire les secrets dans Wireshark.
Voir aussi : http://feedproxy.google.com/~r/dsfc/~3/gV16DmMlxJg/
Ajouter la liste de filtres https://raw.githubusercontent.com/liamja/Prebake/master/obtrusive.txt à uBlock.
Certains paramètres n'existent plus ou pas.
À vérifier donc, avant de les appliquer bêtement.