- Сообщения
- 50
- Реакции
- 103
Приветствую, читатель.
Сегодня я расскажу немного о телеметрии в браузерах, как её отключить, что для этого нужно и какие плагины стоит установить.
Начнём с простого: если ты используешь обычный браузер, такой как Chrome, Firefox, Opera или любой другой "стандартный" браузер, то с телеметрией ты, скорее всего, знаком. Разработчики браузеров оставили небольшие "подарки", позволяющие им видеть, когда ты открываешь и закрываешь браузер, в каком окне, какого формата у тебя монитор, какие страницы ты посещаешь, где ты находишься и многое другое. Не хотелось бы делиться этим с незнакомыми людьми, не так ли?
Первое, с чего стоит начать, — это установить Mullvad или LibreWolf. Про Tor все и так знают, поэтому его не рассматриваю. Почему именно эти браузеры? Всё просто: в них по умолчанию отключена базовая телеметрия, которую в чистом Firefox отключить обычному пользователю довольно сложно. Однако и здесь не всё так просто. Ниже я оставлю список настроек, которые стоит проверить и отключить, если они включены.
После проверки всех этих настроек можно переходить к следующему шагу. Помни, что никогда не стоит открывать браузер на весь экран. Конечно, это может показаться паранойей, но я параноик, поэтому советую не светить своим монитором лишний раз. Далее, устанавливаем на браузер два плагина:
Если ты используешь GateWay Whonix только для того, чтобы прогнать трафик через сеть Тор, не используя Whonix WorkStation и при этом хочешь со своей кастомной системы работать в onion доменах, зайди в настройки браузера -> прокси -> Socks5 (поставить галочку) -> SOCKS Host 10.152.152.10 -> Port 9050. Теперь твой браузер может спокойно пускать тебя на onion домены.
В конце оставлю небольшой скрипт. Используется через терминал -- puthon3 getdomain.py (или кастомное название). Далее просто ввести доменное имя и скрипт выдаст всю информацию о домене, которую сможет найти.
Сегодня я расскажу немного о телеметрии в браузерах, как её отключить, что для этого нужно и какие плагины стоит установить.
Начнём с простого: если ты используешь обычный браузер, такой как Chrome, Firefox, Opera или любой другой "стандартный" браузер, то с телеметрией ты, скорее всего, знаком. Разработчики браузеров оставили небольшие "подарки", позволяющие им видеть, когда ты открываешь и закрываешь браузер, в каком окне, какого формата у тебя монитор, какие страницы ты посещаешь, где ты находишься и многое другое. Не хотелось бы делиться этим с незнакомыми людьми, не так ли?
Первое, с чего стоит начать, — это установить Mullvad или LibreWolf. Про Tor все и так знают, поэтому его не рассматриваю. Почему именно эти браузеры? Всё просто: в них по умолчанию отключена базовая телеметрия, которую в чистом Firefox отключить обычному пользователю довольно сложно. Однако и здесь не всё так просто. Ниже я оставлю список настроек, которые стоит проверить и отключить, если они включены.
Скрытое содержимое доступно для зарегистрированных пользователей!
После проверки всех этих настроек можно переходить к следующему шагу. Помни, что никогда не стоит открывать браузер на весь экран. Конечно, это может показаться паранойей, но я параноик, поэтому советую не светить своим монитором лишний раз. Далее, устанавливаем на браузер два плагина:
- CanvasBlocker — подменяет отпечатки твоего браузера и затрудняет отслеживание устройства, с которого ты вышел в сеть.
- uBlock Origin — блокирует трекеры и рекламу на страницах. Можешь для смеха зайти в ChatGPT и посмотреть, сколько трекеров тебе прилетит за секунду.
Если ты используешь GateWay Whonix только для того, чтобы прогнать трафик через сеть Тор, не используя Whonix WorkStation и при этом хочешь со своей кастомной системы работать в onion доменах, зайди в настройки браузера -> прокси -> Socks5 (поставить галочку) -> SOCKS Host 10.152.152.10 -> Port 9050. Теперь твой браузер может спокойно пускать тебя на onion домены.
В конце оставлю небольшой скрипт. Используется через терминал -- puthon3 getdomain.py (или кастомное название). Далее просто ввести доменное имя и скрипт выдаст всю информацию о домене, которую сможет найти.
Python:
import socket
import subprocess
import dns.resolver
import whois
def get_ip_address(domain):
return socket.gethostbyname(domain)
def run_command(command):
result = subprocess.run(command, stdout=subprocess.PIPE, stderr=subprocess.PIPE, text=True)
return result.stdout if result.returncode == 0 else result.stderr
def get_dom(domain):
try:
answers = dns.resolver.resolve(domain, 'A')
return [str(answer) for answer in answers]
except Exception as e:
return str(e)
def about_the_page(domain):
try:
w = whois.whois(domain)
return w
except Exception as e:
return str(e)
print("Enter the domain name:")
domain = input()
ip_address = get_ip_address(domain)
print("The IP is:", ip_address)
whois_info = about_the_page(domain)
print("\nWeb site information")
print(whois_info)
dig_info = get_ip_address(domain)
print("\nMay be one more IP here?")
print(dig_info)
