Firefox blokkeert alle plugins behalve nieuwste Flash

Firefox gaat binnenkort standaard alle plugins in zijn browser blokkeren, behalve up-to-date versies van Flash. Als websites gebruikmaken van Java-, Silverlight- of Adobe Reader-inhoud, dan krijgen Firefox-gebruikers de mogelijkheid om de plugin te activeren door erop te klikken. Dit click-to-play principe voorkomt dat inhoud direct bij het bezoeken van een pagina wordt afgespeeld, zodat ook mogelijke malware - die vaak via plugins verspreid wordt - geen kans krijgt.

Net als Google Chrome blokkeert Firefox al een tijd verouderde, onveilige plugins. Als een plugin, zoals Java, Silverlight, Adobe Reader of Flash een beveiligingslek bevat dan schakelt Firefox standaard de plugin uit en wordt gebruikers geadviseerd een nieuwe versie te downloaden.

Nu gaat Mozilla, de maker van Firefox, een stuk verder: in een komende versie van de browser worden alle plugins uitgezet en pas geactiveerd op een website als een gebruiker op de inhoud klikt. Alleen Flash zal niet geblokkeerd worden door deze click-to-play-functie, aangezien mensen anders wel heel vaak moeten klikken om bijvoorbeeld filmpjes te zien of spelletjes te doen op internet.


Voorbeelden click-to-play van plugins

De click-to-play functie moet internetten met Firefox nog veiliger maken en drive-by downloads van malware geen kans meer geven. En ook zal minder geheugen van de browser gevraagd worden en zal deze minder vaak crashen, omdat slechtgebouwde plugins hier vaak voor zorgen. Wanneer de functie ingevoerd wordt in Firefox is nog onbekend, maar het zal in een van de komende versies zijn.

Bron: Mozilla

Reacties

werk en zal dat blijven doen met internet explorer, geen gezeur over updates en blokkeren.
intens update gedoe is evenredig aan intens registerbeleid, meestal herinstallatie. ( wat niet wil zeggen dat je de safety zaken over het hoofd moet zien, maar overdaad schaad)

Het altijd installeren van de beschikbare beveiligings-updates voor alle geïnstalleerde programma's is niet hetzelfde als het altijd installeren van álle beschikbare updates. Immers, niet elke update is een beveiligings-update.
Uit beveiligings-oogpunt is alleen het altijd installeren van de beschikbare beveiligings-updates voor alle geïnstalleerde programma's nodig. Niet-beveiligings-updates kun je daarbij negeren.

Alleen Flash zal niet geblokkeerd worden ja ja en die is veilig pffff

Excuses voor de slechte opmaak van mijn vorige bericht.

Welke http://money.cnn.com/2013... je ook gebruikt, welke anti weet-ik-veel scanner je ook gebruikt, het maakt helemaal niets uit. Zie wat de New York Times is overkomen:

@ Peter,

Altijd de beschikbare beveiligings-updates installeren voor alle geïnstalleerde programma's, dat kan helpen.
Zo wordt voorkomen dat malware kan aangrijpen op bekende kwetsbaarheden.

Jammer genoeg wordt door veel organisaties en ook door particuliere gebruikers nog veel te weinig aandacht besteed aan het altijd installeren van beveiligings-updates voor alle geïnstalleerde programma's. Dit uit onbekendheid met de noodzaak daartoe, of uit nonchalance, of wegens incompetentie, of wegens onvermogen anderszins.
Dit terwijl een goed update-beheer niet moeilijk hoeft te zijn.

Voor het bijhouden van beveiligings-updates kunnen de Secunia Advisories in de gaten gehouden worden
http://secunia.com/advisories/historic/
of er kan gebruik gemaakt worden van de Secunia PSI
http://secunia.com/vulnerability_scanning/personal/
De nieuwste versie, PSI 3, die werkt bijna volautomatisch en voert ook benodigde updates indien mogelijk automatisch uit, de versies PSI 1 en PSI 2 die voeren respectievelijk niet of beperkt automatisch taken uit. Het is aan ieders persoonlijke voorkeur en vaardigheden wat je verkiest.
Hier de pagina waar naast de nieuwe PSI 3.0 ook de oudere versies PSI 2.0 en PSI 1.0 kunnen worden gedownload:
http://secunia.com/products/consumer/PSI/sys_req/

Direct in relatie met die hack van The New York Times (en ook The Wall Street Journal, is inmiddels bekend gemaakt), stelde Security.nl gisteren dat The New York Times mogelijk met verouderde software werkte, aangezien de meeste aanvallen van bekende beveiligingslekken misbruik maken. Wanneer het zo zou zijn dat de aanvallers via bekende beveiligingslekken toegang tot het netwerk hebben weten te krijgen, dan was een goed update-beheer met het tijdig installeren van beveiligings-updates voldoende geweest om de aanval af te kunnen slaan.
https://www.security.nl/artikel/44967/
https://www.security.nl/artikel/44969/

Dit alles is overigens vérregaand off-topic bij het artikel over Firefox, maar gezien Peters opmerking "het maakt allemaal helemaal niets uit" wilde ik toch beslist weergeven dat er wel degelijk dingen zijn die uitmaken. Altijd de beschikbare beveiligings-updates installeren voor alle geïnstalleerde programma's.

Iedereen is zo op Firefox.
Ook altijd wat
Ik snap niet hoe het komt dat ze dat hier zo goed vinden.
Waardeloos

Reageer

Plain text

  • Toegelaten HTML-tags: <a> <em> <strong> <br> <br /> <i> <b> <p>
  • Regels en alinea's worden automatisch gesplitst.
  • Adressen van webpagina's en e-mailadressen worden automatisch naar links omgezet.
  • <img> elements are lazy-loaded.
Controlevraag tegen spam
_it-rusland