Re: [-Fx-] Firefox 38.0.1 Released
pcxfirefox 38.0.1 x86和x64版推出了,和官方版最重要的差異是
提前修復了OMTC的bug!
http://sourceforge.net/projects/pcxfirefox/
將x64版繁體中文化
下載x64英文版和x86繁體中文版,將x86的omni.ja(總共有三個)
覆蓋到x64對應的資料夾下,即可將x64版繁體中文化。
pcxfirefox 38.0.1提前加入了OMTC的bug修復,
(切換分頁卡住、殘影的bug) 因為這個修復很重要,
而且目前沒有發現任何副作用,所以pcx先行補上了這個修復。
因為這個bug的癥結官方剛好是在38.0.1釋出的前一刻才找到的,
所以官方來不及在38.0.1修復,
官方版應該會在將來推出的38.0.2或38.0.5補上。
另外pcx版還拔掉了一個bug的修改,因為這個修改已知在
NoScript/Ghostery + 某些script 的情況下會導致Fx崩潰,
所以已經被撤回了,但是同樣來不及在官方版的38.0.1撤銷。
pcxfirefox x64 virustotal掃毒報告 http://is.gd/xOw67X
目前掃不到病毒
pcxfirefox x86 virustotal掃毒報告 http://is.gd/ADo1BY
目前3/55 可以回報給防毒軟體公司排除
pcx在自己的網誌有提供掃毒報告和所使用的補丁原始碼
http://is.gd/nzihhO
如果有疑慮的話可以檢查這些原始碼或者下載這些補丁回來編譯。
比較安全的上網方法
將pcxfirefox丟到沙盒中執行 http://www.sandboxie.com/
修改pcxfirefox目錄底下的 tmemutil-sample.ini -> tmemutil.ini
裡面的參數
Portable=1 ;設為1就會變成免安裝版
PortableDataPath=./Profiles ;設定Fx的個人設定檔存放的位置
修改為./Profiles會放在firefox.exe同一層的Profiles資料夾底下。
可以把原有的Fx安裝版的設定檔複製到這個資料夾底下,
就可以轉移原本安裝版的所有個人設定、cookies、歷史、書籤和擴展。
Nocompatete=1 ;不相容tete009的模式,設定檔的資料夾路徑會比較淺
TmpDataPath=./Tmp ;把快取暫存資料夾移出./Profiles
和個人設定檔分開,快速復原的時候要排除比較方便。
可以指定把這些資料夾放在速度比較快的SSD或Ramdisk上。
強制firefox.exe入沙(付費版),或者是修改工作列或桌面的Fx快捷位置
"C:\Program Files\Sandboxie\Start.exe" X:\pcxfirefox\firefox.exe
這樣點工作列或桌面的捷徑就會在沙盒裡開啟firefox。
降低沙盒裡的程式權限,限制沙盒裡可以連網的程式,
只保留firefox和下載程式或其他有需要的程式。
限制沙盒裡可以啟動執行的程式,
只保留firefox、下載程式或其他有需要的程式。
限制沙盒裡可以直接存取的資料夾,
只開放下載資料夾可以直接存取,
其他對系統的修改寫入操作都會轉移到沙盒裡,
不會影響和改變到真正的系統。
瀏覽結束後立即刪除沙盒裡的資料,
+使用 ublock0 擴展的動態過濾阻擋所有第三方框架,
只開放部分第三方框架例如youtube,
+使用 NoScript 擴展阻擋惡意腳本的執行,
這樣應該可以避免大部分的病毒。
沙盒的快速復原選項選擇firefox的個人設定資料夾./Profiles,
倒掉沙盒之前確認沒問題的話,
可以將沙盒裡的Fx設定檔復原到原本的Fx設定資料夾,
這樣便可以保留在沙盒裡做的設定修改、擴展安裝、瀏覽記錄等資料。
方法二
也可以使用影子系統,重開機就復原回原本的系統狀態,
效果等於硬體的復原卡。
方法三
也可以使用虛擬機,用虛擬機上網,應該是最安全的方法。
--
還記得七龍珠的「元氣玉」嗎?
只要地球上的每個人分一點氣給悟空,他就能打敗原本無法戰勝的敵人。
總選舉就好像集元氣玉一樣啊,請大家分給mayuyu一點元氣!
讓麻友和眾人的夢想有機會實現!!謝謝大家~~
http://i.imgur.com/za6NiYY.png


--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 210.150.23.85
※ 文章網址: https://www.ptt.cc/bbs/Browsers/M.1431986923.A.7CD.html
推
05/19 07:58, , 1F
05/19 07:58, 1F
推
05/19 08:05, , 2F
05/19 08:05, 2F
→
05/19 08:07, , 3F
05/19 08:07, 3F
推
05/19 09:18, , 4F
05/19 09:18, 4F
→
05/19 09:29, , 5F
05/19 09:29, 5F
推
05/19 11:06, , 6F
05/19 11:06, 6F
→
05/19 12:14, , 7F
05/19 12:14, 7F
→
05/19 12:14, , 8F
05/19 12:14, 8F
→
05/19 12:15, , 9F
05/19 12:15, 9F
→
05/19 12:15, , 10F
05/19 12:15, 10F
→
05/19 12:15, , 11F
05/19 12:15, 11F
→
05/19 12:15, , 12F
05/19 12:15, 12F
→
05/19 12:15, , 13F
05/19 12:15, 13F
→
05/19 12:15, , 14F
05/19 12:15, 14F
→
05/19 12:16, , 15F
05/19 12:16, 15F
→
05/19 12:16, , 16F
05/19 12:16, 16F
→
05/19 12:16, , 17F
05/19 12:16, 17F
→
05/19 12:17, , 18F
05/19 12:17, 18F
→
05/19 12:17, , 19F
05/19 12:17, 19F
→
05/19 12:17, , 20F
05/19 12:17, 20F
→
05/19 12:17, , 21F
05/19 12:17, 21F
→
05/19 12:17, , 22F
05/19 12:17, 22F
→
05/19 12:18, , 23F
05/19 12:18, 23F
→
05/19 12:25, , 24F
05/19 12:25, 24F
→
05/19 12:25, , 25F
05/19 12:25, 25F
→
05/19 12:25, , 26F
05/19 12:25, 26F
→
05/19 12:26, , 27F
05/19 12:26, 27F
→
05/19 12:26, , 28F
05/19 12:26, 28F
→
05/19 12:26, , 29F
05/19 12:26, 29F
→
05/19 12:26, , 30F
05/19 12:26, 30F
推
05/19 14:15, , 31F
05/19 14:15, 31F
→
05/19 14:16, , 32F
05/19 14:16, 32F
→
05/19 14:21, , 33F
05/19 14:21, 33F
→
05/19 14:21, , 34F
05/19 14:21, 34F
→
05/19 14:31, , 35F
05/19 14:31, 35F
→
05/19 14:31, , 36F
05/19 14:31, 36F
→
05/19 14:31, , 37F
05/19 14:31, 37F
→
05/19 14:32, , 38F
05/19 14:32, 38F
→
05/19 22:55, , 39F
05/19 22:55, 39F
→
05/19 23:24, , 40F
05/19 23:24, 40F
→
05/19 23:24, , 41F
05/19 23:24, 41F
→
05/19 23:45, , 42F
05/19 23:45, 42F
→
05/19 23:46, , 43F
05/19 23:46, 43F
→
05/19 23:48, , 44F
05/19 23:48, 44F
→
05/19 23:49, , 45F
05/19 23:49, 45F
→
05/20 00:08, , 46F
05/20 00:08, 46F
ublock0的動態過濾的設定方式:
例如我們想要在所有網站上阻擋所有第三方框架,
但是在所有網站上放行youtube的內嵌影片。
設定為圖片裡面的樣子 http://i.imgur.com/RvvXyR8.png

第三方框架那裡,在最左邊的欄位點一下變成紅色 <- 代表全域設定,
在所有網站上都阻擋第三方框架。
在youtube網域上,左邊那欄的中間那格點一下變成灰色 <-代表全域設定,
在所有網站上都放行youtube,但是仍然會套用自訂或訂閱的ADP規則,
所以仍然會阻擋youtube的廣告。
(如果點綠色就會全域放行youtube廣告)
以上設定如果用手動寫動態過濾規則寫為:
* * 3p-frame block <-全域阻擋第三方框架
* youtube.com * noop <-全域放行youtube但仍遵循ADP的過濾規則(noop)
如果寫allow的話就會無視ADP的規則,連廣告也放行。
※ 編輯: mayuyu (210.150.23.85), 05/20/2015 00:19:25
→
05/21 01:58, , 47F
05/21 01:58, 47F
→
05/21 01:59, , 48F
05/21 01:59, 48F
→
05/21 01:59, , 49F
05/21 01:59, 49F
→
05/21 12:20, , 50F
05/21 12:20, 50F
→
05/21 12:20, , 51F
05/21 12:20, 51F
→
05/21 12:21, , 52F
05/21 12:21, 52F
→
05/21 12:21, , 53F
05/21 12:21, 53F
→
05/21 12:23, , 54F
05/21 12:23, 54F
→
05/21 12:24, , 55F
05/21 12:24, 55F
→
05/21 12:24, , 56F
05/21 12:24, 56F
→
05/21 12:25, , 57F
05/21 12:25, 57F
→
05/21 12:26, , 58F
05/21 12:26, 58F
→
05/21 12:27, , 59F
05/21 12:27, 59F
我也不太會用動態過濾,真的ublock0的介面很難懂,
而且游標移到按鈕圖示上的時候,
都沒有彈出氣泡提示來說明這個按鈕的功能,
所以一開始的時候都不知道那些按鈕有什麼作用 囧
例如下面這張圖最左邊的按鈕的作用是阻擋彈窗
http://i.imgur.com/3uzGnkS.png
ublock0預設會根據ADP的規則來擋彈窗,
但是有些網站的彈窗沒有在規則上,ublock0就不會阻擋,
這時我們要手動阻擋這個網站的彈窗,就要按這個按鈕。
不過這個功能在介面上完全沒有說明,
所以我以前根本不知道這個按鈕是做什麼用的orz
我大概知道那兩欄,左邊那欄是全域的設定,
也就是這裡的設定在所有網站上都有效,
例如在這裡設定阻擋第三方框架,這個設定就在所有網站上都生效,
在所有網站上都阻擋第三方框架。
而右邊那一欄則是區域的設定,在這裡的設定只對目前的網域有效,
例如在這裡設定阻擋第三方框架,則只會在目前的網域上阻擋第三方框架,
在其他網站上仍然會繼續放行第三方框架。
而每一欄都有左、中、右三格,在左邊那一格點下去會變紅色,
代表阻擋(block)。
中間那一格點下去會變灰色,代表不使用動態過濾(noop),
也就是不使用動態過濾阻擋,但是仍然會遵循靜態過濾的規則,
也就是訂閱的或自訂的ADP擋廣告規則,所以仍然會阻擋廣告。
最右邊的那一格點下去會變綠色,代表放行(allow),
而且會無視靜態過濾的擋廣告規則,所以此時無法套用ADP規則阻擋廣告。
大概就這樣,也可以在ublock0的選項「自訂動態過濾規則」裡
自己手寫規則。
例如因為很多網站被掛木馬是利用iframe,
為了安全和隱私起見,建議預設在全域阻擋第三方框架,
規則語法:
來源主機名稱 目標主機名稱 連線請求類型 操作
* * 3p-frame block
上面的語法等於在動態過濾介面上的全域欄位按最左邊的紅色(block)。
但是有時候我們需要在某些網站上放行部分第三方框架,
例如在twitter上,需要顯示嵌入的影片或動態圖片,
所以要放行twimg.com
規則語法:
來源主機名稱 目標主機名稱 連線請求類型 操作
twitter.com twimg.com * noop
上面的語法等於在動態過濾介面上的區域欄位按中間的灰色(noop)。
最後在介面上的圖形色彩看起來像這樣
http://i.imgur.com/qw38SQt.png

完整說明 http://is.gd/fSvvjE
※ 編輯: mayuyu (210.150.23.85), 05/21/2015 20:58:18
還有雖然在sandboxie中瀏覽網頁比較安全,
但是sandboxie預設不會完整的阻擋木馬,
所以如果木馬在沙盒裡執行把資料傳出去,
雖然沙盒隔離真正的系統不會被感染,
倒沙後就一切無影無蹤,但是過程中傳出去的資料就還是洩漏了,
所以用沙盒還是要搭配防毒防火牆HIPS等防護軟體,不能裸奔。
另外也要在沙盒加更多的限制,降低沙盒裡執行的程式的權限,
限制在沙盒裡可以連網的程式,限制在沙盒裡可以啟動的程式,
這樣安裝在沙盒裡或在沙盒中下載的程式,即使和放行的程式同名,
也不能被啟動。
例如我在沙盒裡放行firefox.exe,然後另外下載安裝了firefox.exe在沙盒裡,
這個在沙盒裡的firefox.exe也不能被執行,
只能執行原本系統的firefox.exe。
即使這樣,也不能保證說100%安全,很多病毒木馬會偵測虛擬機
或者是沙盒,發現是在沙盒中運行就會自殺避免被分析,
所以在沙盒中執行看起來沒事,大意搬到真實系統中運行就中標了。
雖然有專門的工具可以幫忙隱藏沙盒作分析,但是現在sandboixe
4.x的版本不建議再用來當作測試病毒的工具,
所以還是不要因為用了沙盒就很放心大膽的拿來測試病毒,
沙盒還是用來上網或看PDF就好。
※ 編輯: mayuyu (210.150.23.85), 05/21/2015 21:28:49
→
05/21 23:32, , 60F
05/21 23:32, 60F
→
05/21 23:33, , 61F
05/21 23:33, 61F
→
05/21 23:34, , 62F
05/21 23:34, 62F
推
05/21 23:50, , 63F
05/21 23:50, 63F
→
05/21 23:51, , 64F
05/21 23:51, 64F
→
05/21 23:52, , 65F
05/21 23:52, 65F
→
05/21 23:52, , 66F
05/21 23:52, 66F
→
05/21 23:53, , 67F
05/21 23:53, 67F
→
05/21 23:54, , 68F
05/21 23:54, 68F
→
05/21 23:54, , 69F
05/21 23:54, 69F
→
05/21 23:55, , 70F
05/21 23:55, 70F
→
05/21 23:55, , 71F
05/21 23:55, 71F
→
05/21 23:56, , 72F
05/21 23:56, 72F
→
05/21 23:57, , 73F
05/21 23:57, 73F
→
05/21 23:58, , 74F
05/21 23:58, 74F
→
05/21 23:58, , 75F
05/21 23:58, 75F
→
05/21 23:58, , 76F
05/21 23:58, 76F
→
05/21 23:59, , 77F
05/21 23:59, 77F
→
05/22 00:00, , 78F
05/22 00:00, 78F
→
05/22 00:01, , 79F
05/22 00:01, 79F
→
05/22 00:01, , 80F
05/22 00:01, 80F
因為看到有人說要拿沙盒來測病毒我覺得有點危險
所以還是提醒一下 不要因為用了沙盒就大意亂逛亂點亂裝
使用習慣還是最重要 雖然使用沙盒應該不會破壞到真實的系統
但是難保過程中還是有可能外洩資料
因為木馬不一定要破壞你的系統 可能只是要收集他想要的資料
沙盒分析工具BSA的作者也不建議用sandboxie 4.x來作病毒分析的工作
我沒有用過uMatrix 不知道預設阻擋規則的情況
ublock0因為可以套用ABP的規則 可能對初學者來說比較好上手
安裝好訂閱好規則以後 基本上就可以應付大部分的釣魚網站
隱私保護和阻擋廣告 而且很輕量 我覺得很好用:)
※ 編輯: mayuyu (210.150.23.85), 05/22/2015 00:29:03
→
05/22 20:00, , 81F
05/22 20:00, 81F
→
05/22 20:01, , 82F
05/22 20:01, 82F
→
05/22 20:01, , 83F
05/22 20:01, 83F
→
05/22 20:02, , 84F
05/22 20:02, 84F
→
05/22 20:03, , 85F
05/22 20:03, 85F
→
05/22 20:04, , 86F
05/22 20:04, 86F
→
05/22 20:22, , 87F
05/22 20:22, 87F
→
05/22 20:22, , 88F
05/22 20:22, 88F
→
05/22 20:23, , 89F
05/22 20:23, 89F
→
05/22 20:23, , 90F
05/22 20:23, 90F
推
05/31 08:51, , 91F
05/31 08:51, 91F
討論串 (同標題文章)
完整討論串 (本文為第 2 之 2 篇):
Browsers 近期熱門文章
PTT數位生活區 即時熱門文章