― MozillaZine.jp フォーラムは Mozilla 製品に関する情報交換の場です ―



All times are UTC + 9 hours

新しいトピックを投稿する トピックへ返信する  [ 197 件の記事 ]  ページ移動 1つ前へ  1, 2, 3, 4, 5, 6 ... 14  次へ
作成者 メッセージ
投稿記事Posted: 2021年9月28日(火) 07:23 
オフライン

登録日時: 2021年9月24日(金) 14:03
記事: 212
スマホのFirefoxはパッとしませんが、
ユーチューブをバックグラウンド再生できるのがうれしい点ですね(要アドオン)
ユーチューブをデスクトップ表示モードにする必要もない。
画面を消灯してもOK。枕元のBGMに使える。
やはりスマホ版がよっぽど良いものでないと、デスクトップ版Firefoxの普及はなかなか上がってこないと思う。

他方、Android 5,6,7においては、Firefoxチャンス到来なようです。
OS更新がなくなってしまっているデバイスにおいては、Let’s Encryptのルート証明書も古いままで、今月末にはいよいよ実害が起きそうです。
ブラウザだけでもなんとか、そんな場合はスマホ版Firefoxが救世主になってくれそうです。
https://jp.techcrunch.com/2021/09/25/20 ... ot-expiry/


通報する
ページトップ
 プロフィール  
引用付きで返信する  
投稿記事Posted: 2021年9月28日(火) 23:36 
オフライン

登録日時: 2017年4月14日(金) 18:19
記事: 459
新着情報として:
Google が提唱した「Idle Detection API」は、
Mozilla や Apple からの批判を意に介さずに、Google Chrome v94(及び、Chromium)で「プレリリースもなく、実装し、デフォルトで有効化されている」ため、欧米で物議を呼んでいます。

_________________
「家庭」ファーストに努め、(仮想現実世界から距離を置き)在宅では、デジタル・デトックスのアナログチックな「スローライフ」に改めました。私的なデジタルタイムは(調べ物や e-mail、資産管理を主用途に)、平日(火曜日~木曜日)での夜間(数十分ほど)に限定しました。着信(通知)があれば返信に努めますが、数日後になることをご了解ください。
Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:78.0) Gecko/20100101 Firefox/78.0

通報する
ページトップ
 プロフィール  
引用付きで返信する  
投稿記事Posted: 2021年9月29日(水) 06:27 
オフライン

登録日時: 2021年9月24日(金) 14:03
記事: 212
「Idle Detection API」は、サイトの許可設定にまた加わるんでしょうかね?
Chromeには今でも「バックグラウンド同期」なる似た印象の許可設定があったりします。デフォルトは許可のようですが、これまたあまり良い印象は持ちません。
(まあ、スマホの各種アプリを鑑みると、私もはや裏処理には白旗上げてます)

一方、Firefox にそのような許可設定はありません。
これを、さすがネット界のプライバシー大臣!と賛辞すべきか、
追いついていないと静観すべきか、私には分かりませんが、
同じサイトを使った後、Firefox ではどういう現象になるのか?
そういう違いにも興味がでてきました。

ブラウザ別によるサイトの振る舞いの違いは「Idle Detection API」でまた増えることになるのでしょうね。


通報する
ページトップ
 プロフィール  
引用付きで返信する  
投稿記事Posted: 2021年9月30日(木) 19:29 
オフライン

登録日時: 2017年4月14日(金) 18:19
記事: 459
Posted: 2021年9月26日(日) 13:20 の件ですが
E1Tmntshow さんが書きました:
期待されたFirefox Sendのような短命にならずに

「Firefox Send」は、
インターネット上でのファイルの送信を、Firefox の機能やアドオンではなく、Web サービスとして作成した実験でした。
サービスは、
2019年に正式に開始され、
誰でも最大 1GB サイズの暗号化されたファイルを共有できました(Firefox アカウントのユーザーならば最大 2.5GB サイズのファイルを共有でき、サービスにアップロードされたすべてのファイルを管理したり、有効期限を変更したりするなどの追加機能を得た)。
Firefox Send の特長は
「無料サービスであることに加え、ダウンロード回数や有効期限を設定すると自動的にファイルが削除される」ことでした。
Firefox Send は、暗号化されたファイル共有のための有望なツールで、他に類を見ない魅力的なサービスだったが、巷間はおろか、Firefox のユーザーでさえ認知度が低調だった。

ところが、
悪意を持つ人々からは絶大な人気を得、
このプラットフォームを利用して「マルウェアや迷惑ファイルを配布したり、スピアフィッシング攻撃」などの犯罪行為の温床になっていることが判明したため、
その対策上、
Mozilla は 2020年初めにこのサービスを停止し、後日再開することを約束していました。
結局、対策に費やすコストと事業としての戦略的フォーカスを考慮した結果、
このサービスを再開せずに、永久に終了することを決定しました。
What happened to Firefox Send? | Mozilla Support

教訓:
ユーザーフレンドリーで良質なサービスであっても
想定したユーザーに認知されるかは別問題。
けれども悪賢い人たちは、見逃さない。
「ああ無情」のリアルドラマを垣間見みた寸劇でした。
何事にも、悪意への対策が欠かせないことの「戒め」を失念してはいけないことを(私たちも含め)肝に銘じないといけないでしょう。

_________________
「家庭」ファーストに努め、(仮想現実世界から距離を置き)在宅では、デジタル・デトックスのアナログチックな「スローライフ」に改めました。私的なデジタルタイムは(調べ物や e-mail、資産管理を主用途に)、平日(火曜日~木曜日)での夜間(数十分ほど)に限定しました。着信(通知)があれば返信に努めますが、数日後になることをご了解ください。
Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:78.0) Gecko/20100101 Firefox/78.0

通報する
ページトップ
 プロフィール  
引用付きで返信する  
投稿記事Posted: 2021年9月30日(木) 20:17 
オフライン

登録日時: 2021年9月24日(金) 14:03
記事: 212
諸行無常 さんが書きました:
「ああ無情」のリアルドラマを垣間見みた寸劇でした。

諸行無常さんの無常サービス論、そういう事情だったのですね。
Firefox Relay も霧状に帰さねば、これ無上の喜びです。
(冗談下手です、読み捨てください)


通報する
ページトップ
 プロフィール  
引用付きで返信する  
投稿記事Posted: 2021年10月02日(土) 10:06 
オフライン

登録日時: 2021年9月24日(金) 14:03
記事: 212
Firefox を選ぶ理由は人それぞれ。
私はプライバシー重視なところですが、プライバシー対策ってつい徹底したくなってくる。
例えば、
①閲覧したサイトがトラックしてくる
②閲覧したサイトの小判鮫がトラックしてくる
③使っているブラウザベンダー自体がトラックしてくる
④使っているブラウザ拡張機能ベンダーがトラックしてくる
⑤使っているOSベンダーがトラックしてくる

FirefoxであってもそのアクティビティはOSベンダーに見られている可能性はないのか?
Firefox なら①②③は断然安心でうれしい
④は拡張機能の要求許可を吟味する。
でも⑤はユーザーのOS設定の緻密さ次第?
例えば、Edgeでのアクティビティ設定を見ると、それはEdgeで設定するのではなく、
Windows側の「設定」内にあったりする。
これ、まるで他のブラウザでもOS様は垣間見られますよ、な感じに見えたりする。

なんなら、Firefoxが研究した⑤の対策もFirefoxユーザーに提案してほしいぐらい。
そう、Facebook Containerならぬ、MGトラックブロックなんていう強気発想。
WindowsでFirefoxを使う際の、Windows側のプライバシー設定おすすめ
AndroidでFirefoxを使う際の、Googleアカウント側のプライバシー設定おすすめ
そんなMozillaの公式記事があったら尊崇割増。
宿主に対しては取引事情で無理か
https://it.srad.jp/story/21/09/20/0454235/


添付ファイル:
コメント: Edgeでのアクティビティ設定を見ると、それはEdgeで設定するのではなく、
Windows側の「設定」内にあったりする。
これ、まるで他のブラウザでもOS様は垣間見られますよ、な感じに見えたりする。

694da37c.png
694da37c.png [ 82.22 KiB | 表示数: 9128 回 ]
通報する
ページトップ
 プロフィール  
引用付きで返信する  
投稿記事Posted: 2021年10月05日(火) 07:14 
オフライン

登録日時: 2021年9月24日(金) 14:03
記事: 212
スマホのFirefox 、そうきたか!
Firefox自体が、アプリLockwiseに代わる位置づけ?
https://japanese.engadget.com/firefox-a ... 14680.html

デスクトップ版の他のブラウザで、Lockwise拡張機能はあるのかしら?


通報する
ページトップ
 プロフィール  
引用付きで返信する  
投稿記事Posted: 2021年10月06日(水) 16:38 
オフライン

登録日時: 2021年9月24日(金) 14:03
記事: 212
E1Tmntshow さんが書きました:
Firefoxは87からリファラ(クリックしたリンク元情報のリンク先への送信)を限定してくれているそうですね。
https://www.inoreader.com/article/3a9c6 ... firefox-87
これも他のブラウザにない、うれしいプライバシー配慮ですね。

でもそもそもドメイン部分はなぜ送信するのでしょうか?
どうせなら全く送信しないという至高もあるような気がするのに。何か問題あるのだろうか?

自己レス。
どうやらver.93で、同一サイト以外へのリファラは削除してくれるようになったようですね。
ver.93ではプライバシー改良がいろいろあって、頼もしい。


通報する
ページトップ
 プロフィール  
引用付きで返信する  
投稿記事Posted: 2021年10月07日(木) 17:32 
オフライン

登録日時: 2021年9月24日(金) 14:03
記事: 212
Ubuntu 21.10 以降のFirefox はSnapパッケージ

Ubuntuの今後のバージョンでは、デフォルトブラウザFirefoxは、debではなくSnapパッケージでプレインストールされる見通しです。
https://kledgeb.blogspot.com/2021/09/ub ... oxsna.html

特にUbuntuベースのLinuxでは、細かい仕様差異が減ってくる土壌になるかもしれません。
以前心配したSnapアプリの特性、コールドスタート時の鈍足は、改善されていてうれしい誤算でした。
このSnapパッケージがMozilla公式の位置づけなのか、
それともやはりSnapパッケージカスタムと呼ぶべきなのかは分かりませんが、
そのabout:supportの抜粋を記録しておき、今後何かの参考になればと思います。

WindowsでもMSストアからFirefoxが提供される動向のようです。
チャネルが更に増えてきました。
アップデート要領も今と違うのかもしれません。

Ubuntu 21.10 beta をインストール直後の
Firefox 初回起動直後の
about:supportの抜粋
ーーーーーーーーーーーーーーー
トラブルシューティング情報

アプリケーション基本情報
製品名 Firefox
バージョン 92.0
ディストリビューション ID canonical-002
ユーザーエージェント Mozilla/5.0 (X11; Linux x86_64; rv:92.0) Gecko/20100101 Firefox/92.0
OS Linux 5.13.0-16-generic #16-Ubuntu SMP Fri Sep 3 14:53:27 UTC 2021
OS のテーマ Yaru / Yaru
プログラムの実行ファイル /snap/firefox/619/usr/lib/firefox/firefox
プロファイルディレクトリー /home/who/snap/firefox/common/.mozilla/firefox/j60rttn5.default

環境変数
変数名 値 GDK_BACKEND wayland
DISPLAY :0
GDK_PIXBUF_MODULEDIR /snap/firefox/619/gnome-platform/usr/lib/x86_64-linux-gnu/gdk-pixbuf-2.0/2.10.0/loaders
GDK_PIXBUF_MODULE_FILE /home/who/snap/firefox/common/.cache/gdk-pixbuf-loaders.cache
MOZ_ASSUME_USER_NS 1
MOZ_Clash Report - Report ID: ER_EVENTS_DIRECTORY /home/who/snap/firefox/common/.mozilla/firefox/j60rttn5.default/crashes/events
MOZ_Clash Report - Report ID: ER_RESTART_ARG_0 /snap/firefox/619/usr/lib/firefox/firefox
MOZ_Clash Report - Report ID: ER_RESTART_ARG_1
MOZ_Clash Report - Report ID: ER_DATA_DIRECTORY /home/who/snap/firefox/common/.mozilla/firefox/Crash Reports
MOZ_Clash Report - Report ID: ER_PING_DIRECTORY /home/who/snap/firefox/common/.mozilla/firefox/Pending Pings
MOZ_Clash Report - Report ID: ER_STRINGS_OVERRIDE /snap/firefox/619/usr/lib/firefox/browser/Clash Report - Report ID: er-override.ini
MOZ_LAUNCHED_CHILD
XRE_PROFILE_PATH
XRE_PROFILE_LOCAL_PATH
XRE_START_OFFLINE
XRE_BINARY_PATH
XRE_RESTARTED_BY_PROFILE_MANAGER
実験的な機能
機能名 値 about:home 起動時キャッシュ (browser.startup.homepage.abouthome_cache.enabled) false
Cookie: 既定で SameSite=Lax (network.cookie.sameSite.laxByDefault) false
Cookie: SameSite=None は secure 属性が必要 (network.cookie.sameSite.noneRequiresSecure) false
Cookie: SameSite でスキームも区別 (network.cookie.sameSite.schemeful) false
CSS: 構造化スタイルシート (layout.css.constructable-stylesheets.enabled) false
CSS: Masonry レイアウト (layout.css.grid-template-masonry-value.enabled) false
開発ツール: 互換性パネル (devtools.inspector.compatibility.enabled) false
開発ツール: 実行コンテキストセレクター (devtools.webconsole.input.context) false
開発ツール: Service Worker のデバッグ (devtools.debugger.features.windowless-service-workers) false
Fission (サイト隔離) (fission.autostart) false
メディア: JPEG XL (image.jxl.enabled) false
ピクチャーインピクチャーの複数サポート (media.videocontrols.picture-in-picture.allow-multiple) true
アドレスバー: IME 変換中に結果を表示 (browser.urlbar.keepPanelOpenDuringImeComposition) false
Web API: inputmode (dom.forms.inputmode) false
Web API: WebGPU (dom.webgpu.enabled) false
WebRTC の全ミュート切り替え (privacy.webrtc.globalMuteToggles) false
Win32k ロックダウン (security.sandbox.content.win32k-disable) false
リモート機能の実験
機能名 実験ブランチ

各実験を無効にする方法や、これらの今後の実験を Firefox で無効にする方法を含め、詳しい情報は about:studies をご覧ください。
変更された重要な設定
設定名 値 browser.contentblocking.category standard
browser.search.region JP
browser.startup.homepage_override.buildID 20210920094648
browser.startup.homepage_override.mstone 92.0
browser.urlbar.placeholderName Google
doh-rollout.balrog-migration-done true
doh-rollout.doneFirstRun true
doh-rollout.home-region JP
dom.push.userAgentID 2f0666e65f844dc5bdc6c02227d6050b
extensions.lastAppVersion 92.0
media.gmp.storage.version.observed 1
network.trr.blocklist_cleanup_done true
privacy.sanitize.pending [{"id":"newtab-container","itemsToClear":[],"options":{}}]
security.sandbox.content.tempDirSuffix c88fc300-677f-4fad-a39b-e5e13375bab9
ロックされた重要な設定
設定名 値 fission.autostart.session false
Places データベース
完全性
アクセシビリティ
有効 false
アクセシビリティの無効化 0
ライブラリーのバージョン
想定される最低バージョン 使用中のバージョン
NSPR 4.32 4.32
NSS 3.69.1 3.69.1
NSSSMIME 3.69.1 3.69.1
NSSSSL 3.69.1 3.69.1
NSSUTIL 3.69.1 3.69.1
サンドボックス
Seccomp-BPF (システムコールフィルタリング) true
Seccomp スレッド同期 true
ユーザー名前空間 true
コンテンツプロセスのサンドボックス化 true
メディアプラグインのサンドボックス化 true
コンテンツプロセスのサンドボックスレベル 4
効果的なコンテンツプロセスのサンドボックスレベル 4
コンテンツプロセスの Win32k ロックダウン状態 Win32k Lockdown disabled -- Operating system not supported
却下されたシステムコール
# 秒前 PID TID プロセスの種類 Syscall 引数
起動時キャッシュ
ディスクキャッシュのパス /home/who/snap/firefox/common/.cache/mozilla/firefox/j60rttn5.default/startupCache/startupCache.8.little
ディスクキャッシュ無視 false
初期化時に見つけたディスクキャッシュ false
ディスクキャッシュへの書き込み false
国際化とローカライズ
アプリケーションの設定
要求されたロケール ["ja-JP"]
利用可能なロケール
「中略」
アプリケーションのロケール ["ja","en-US"]
地域設定 ["ja-JP"]
既定のロケール "en-US"
オペレーティングシステム
システムのロケール ["ja-JP"]
地域設定 ["ja-JP"]
リモートデバッグ (Chromium プロトコル)
接続の受け入れ false
URL
印刷
トラブルシューティング
変更された印刷設定
設定名 値

ーーーーーーーーーーーーーーーEND


添付ファイル:
コメント: Ubuntuの今後のバージョンでは、デフォルトブラウザFirefoxは、debではなくSnapパッケージでプレインストールされる見通しです。
スクリーンショット 2021-10-06 17-39-03.png
スクリーンショット 2021-10-06 17-39-03.png [ 100.98 KiB | 表示数: 9016 回 ]
通報する
ページトップ
 プロフィール  
引用付きで返信する  
投稿記事Posted: 2021年10月09日(土) 09:36 
オフライン

登録日時: 2021年9月24日(金) 14:03
記事: 212
マスターパスワードについて

Firefox はマスターパスワードがかけられます。
ドライブ内に保存されているWebサイトのパスワード群を丸ごと暗号化するための暗号化キーだと解釈しています。
ドライブごと紛失盗難や乗っ取り流出にあっても、解読できないようにするための念の為機能。
これはこれでうれしい安全配慮です。

でも、そもそも暗号化ドライブであれば、Firefoxのマスターパスワードは冗長な感じなのでしょうか?
Firefoxアカウントと同期設定であると、Firefox起動の都度にマスターパスワードを入れて開かないといけない。
OSがログインパスワード等でログインされていれば、マスターパスワードはそっち優先の自動解除、なんて感じにならないのかしら?


通報する
ページトップ
 プロフィール  
引用付きで返信する  
投稿記事Posted: 2021年10月15日(金) 06:56 
オフライン

登録日時: 2021年9月24日(金) 14:03
記事: 212
Firefox93 ではSmartBlock3.0なるプライバシー侵害スクリプトを迂回する機能が強化された、とのこと。
あいかわらず頼もしいプライバシー対策ですね。

一方、こんな記事にも接しました。
無料でJavaScriptによるトラッキングを防げるマルウェア対策拡張機能「JShelter」をフリーソフトウェア財団が発表
https://gigazine.net/news/20211004-jshelter-javascript/
普段はこの手の拡張機能ネタにあまり反応しませんが、これはフリーソフトウェア財団の発表とのことで、目に留まりました。

違いが分からない私は、
Windows Defender下のFirefox93 SmartBlock3.0「厳格」モードにおいて、
こういうJavaScript対策拡張機能は冗長になるのか、
はたまた守備範囲が違うものなのか、ピンとこない。
ご見解ある御方コメントいただければ勉強になります。
(ギガジンの記事からのザックリな洞察でかまいません)


通報する
ページトップ
 プロフィール  
引用付きで返信する  
投稿記事Posted: 2021年10月15日(金) 08:31 
オフライン

登録日時: 2017年4月14日(金) 18:19
記事: 459
E1Tmntshow さんが書きました:
一方、こんな記事にも接しました。
無料でJavaScriptによるトラッキングを防げるマルウェア対策拡張機能「JShelter」をフリーソフトウェア財団が発表
https://gigazine.net/news/20211004-jshelter-javascript/
普段はこの手の拡張機能ネタにあまり反応しませんが、これはフリーソフトウェア財団の発表とのことで、目に留まりました。

違いが分からない私は、
Windows Defender下のFirefox93 SmartBlock3.0「厳格」モードにおいて、
こういうJavaScript対策拡張機能は冗長になるのか、
はたまた守備範囲が違うものなのか、ピンとこない。
ご見解ある御方コメントいただければ勉強になります。
(ギガジンの記事からのザックリな洞察でかまいません)

まもなく、リモートワークの始業開始時刻なので、手短に:
JavaScript Restrictor: improve privacy by limiting web browser APIs - gHacks Tech News」が参考になるでしょう。

_________________
「家庭」ファーストに努め、(仮想現実世界から距離を置き)在宅では、デジタル・デトックスのアナログチックな「スローライフ」に改めました。私的なデジタルタイムは(調べ物や e-mail、資産管理を主用途に)、平日(火曜日~木曜日)での夜間(数十分ほど)に限定しました。着信(通知)があれば返信に努めますが、数日後になることをご了解ください。
Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:78.0) Gecko/20100101 Firefox/78.0

通報する
ページトップ
 プロフィール  
引用付きで返信する  
投稿記事Posted: 2021年10月15日(金) 09:05 
オフライン

登録日時: 2021年9月24日(金) 14:03
記事: 212
分かりやすい記事をありがとうございます。

他のブラウザでは有用そうですが、
はて?プライバシー大臣のFirefoxSmartBlock3.0「厳格」モードでは、
既にこの機能は乗っているのではないか?
そんな素人疑問に差し伸べるご見解ありましたら、
ご都合いいときにいただければ有り難いです。


通報する
ページトップ
 プロフィール  
引用付きで返信する  
投稿記事Posted: 2021年10月16日(土) 09:54 
オフライン

登録日時: 2021年9月24日(金) 14:03
記事: 212
ブラウザにWEBサービスのパスワードを登録しておき、サイト入り口で自動投下させる。
どのブラウザでもある機能です。

フィッシング対策意識として、
自動投下されなければ、フィッシングサイトではないか?と疑う。
焦っていると、この気づきがスッポ抜ける。

だから、
WEBサービスのパスワード欄にタイプイン入力(自動投下でなく)されたら、
それがブラウザに登録してあるパスワードと同一であれば、
そのURLはフィッシングサイトではないか?と警告する。
ブラウザに登録されたパスワードのドメインと相違するから。
自然なアイデアだから想定済みと思われるが、そんなチェックは標準機能で入れればいいのにな。
アカウント連携してのユーザー登録で煙たがられる?
保有パスワードを舐めるこういうのは馬の骨な拡張機能では怖い。


通報する
ページトップ
 プロフィール  
引用付きで返信する  
投稿記事Posted: 2021年10月17日(日) 09:03 
オフライン

登録日時: 2021年9月24日(金) 14:03
記事: 212
インストールした拡張機能もアップデートされてゆくものなのですね。
見慣れない画面項目に遭遇しましたので資料として添付しておきます。


添付ファイル:
addon.png
addon.png [ 68.07 KiB | 表示数: 8829 回 ]
通報する
ページトップ
 プロフィール  
引用付きで返信する  
期間内表示:  ソート  
新しいトピックを投稿する トピックへ返信する  [ 197 件の記事 ]  ページ移動 1つ前へ  1, 2, 3, 4, 5, 6 ... 14  次へ

All times are UTC + 9 hours


オンラインデータ

このフォーラムを閲覧中のユーザー: なし & ゲスト[1人]


トピック投稿:  可
返信投稿:  可
記事編集: 不可
記事削除: 不可
ファイル添付: 不可

検索:
ページ移動:  
Powered by MozillaZine.jp® Forum Software © phpBB Group , Almsamim WYSIWYG
Japanese translation principally by ocean