антитрекинг что это такое
Как настроить AdGuard
В этой инструкции расскажем, как правильно настроить AdGuard, какой параметр за что отвечает, какую опцию изменить в первую очередь, а какую лучше не трогать. Выставим параметры для комфортного посещения интернета, чтобы блокировалось только то, что сами выбрали. И чтобы скорость загрузки страниц при этом не изменилась. Поехали.
Шаг 1
Запустите программу и по ссылке в нижнем меню перейдите в первую вкладку настроек, под названием «Общие».
Здесь параметры выставлены по умолчанию и менять их не рекомендуем. Если отключить автозапуск, AdGuard все равно запустится, только без интерфейса. Кроме экономии пары десятков мегабайт оперативной памяти это ничего не даст.
Автоматические обновления обеспечивают совместимость блокировщика с новыми версиями браузеров и компонентами операционной системы. Они бесплатны.
Шаг 2
Откройте вкладку Антибаннер. Это главный модуль AdGuard. Включите модуль, чтобы вырезать со страниц сайтов рекламные баннеры. Автоматическое определение языковых фильтров также рекомендуем включить.
Шаг 3
В следующей вкладке находится модуль Антитрекинг, который не дает системам статистики собирать вашу персональную информацию, например, такую как:
Чтобы заблокировать отслеживание, активируйте модуль. Проставьте галочки как на скриншоте ниже.
Шаг 4
Во вкладке ниже рекомендуем включить модуль Антифишинг, чтобы блокировать нехорошие сайты, распространяющие вирусы и обманывающие людей.
Настраивать тут больше нечего, двигаемся дальше.
Шаг 5
Если хотите, чтобы AdGuard блокировал рекламу во всех установленных программах, следующую вкладку пропускайте.
Шаг 6
Тем, у кого дома дети, будет полезна функция Родительский контроль. Модуль блокирует сайты, содержащие недопустимую для малышей информацию. Уровень чувствительности настраивается по возрасту. Запрет загрузки исполняемых файлов защитит компьютер от вирусов. Но если ребенок самостоятельно устанавливает игры, то такая защиты вызовет неудобства.
Если решили активировать модуль, придумайте и введите пароль для защиты настроек от изменения посторонними лицами. Предложение его ввести появится, как только поставите галочку возле надписи: «Включить родительский контроль».
Шаг 7
Во вкладке «Расширения» активируются, как ни странно, расширения. Они помогают управлять блокировкой рекламы не покидая окно браузера. Рекомендуем включить помощник AdGuard и блокиратор всплывающей рекламы.
Расширение Web of Trust включать не обязательно. Этот информер показывает репутацию сайта на основе оценок пользователей. В России им мало кто пользуется, поэтому информация о многих мелких ресурсах там неполная.
Шаг 8
Инструкция подошла к концу. Когда проставите галочки и включите нужные модули, закройте AdGuard. Кнопку «Сохранить» тут жать не надо, изменения фиксируются на лету.
Big Data resistance 1 или неуловимый Джо. Интернет анонимность, антидетект, антитрекинг для анти-вас и анти-нас
Доброго времени прочтения, уважаемые читатели Хабра.
Прочитал за последнее время ряд статей, в том числе на Хабре, по цифровым отпечаткам браузеров и слежке за пользователями в Интернете. Например, статья Анонимная идентификация браузеров и Ловушка в интернете журнал Forbes, раздел «технологии» — «Big Data».
А может я не хочу, чтоб меня учитывали! Только, боюсь, ирония в том, что это тоже отпечаток, да, к тому же, видимо, и основная причина появления отпечатков. ИМХО, способ только один. Применительно к FireFox — если все лисицы хором и каждая в отдельности начнут тявкать, что они обыкновенные стандартные лисицы, а не тор, не хром и не макось.
Но, из академического интереса, для сохранения индивидуальности лисиц и в ответ на очередные происки дикого капитализма, хочу предложить на суд уважаемого Хабрасообщества, следующий хитрый план.
Сразу хочу оговориться — я не являюсь специалистом в области сетевой безопасности или анонимности, в анонимных группах не состоял, в анонимизме уличен не был, тором клянусь, век даркнета не видать.
Целевая операционная систем и браузеры
Windows 10 x64 и Firefox 62.0.3.
НЕ о чем речь
То, что Винда шлет телеметрию и все связанное с настройкой самой Винды, как и вопросы антивирусов и файероволов, все же в статью не укладывается. Как и хождение в Интернет ночью, из-под стола и с холодильника, через Тор браузер, который через VirtualBox с Tails, которая через Quad VPN и еще Whonix (сверху).
Думаю, самое простое, так:
Предлагаю установить вот это: Page Speed Monitor
(это время загрузки страницы). Если по ней кликнуть, то там детальная информация.
По следующим пунктам. Там в двух случаях предлагается очистить историю и куки-файлы профиля. Будьте внимательны, если залогинены на Хабре!
Пруф | Пруф |
---|---|
Яндекс, правда, писал, что это наоборот, в целях шифрования и анонимности, вроде и впрямь пруф, но чтоб обо всякую фигню на каждом шагу не спотыкаться:
2.1. Необходимо установить дополнение First Party Isolation.
Появится кнопка . Не нажимайте ее до перехода на тестовый сайт. Перед тем, как будете возвращаться сюда, ее следует привести в исходное состояние.
Правда, аффтар тут сломал таки систему. В нажатом состоянии она бледная (вкл.), а в отжатом нет (выкл.).
«Отжать» установленную кнопку. И нажать на сайте на «Refresh»
А’ля песочница. При нажатой кнопке включается изоляция, при отжатой выключается (и по умолчанию она почему-то и впрямь выключена).
Два состояния «изолированное» и «не изолированное». При этом «не изолированное» — для всех сайтов одно, а «изолированное» — для каждого сайта индивидуальное и один сайт не имеет доступа к другому.
Тоже самое и для одного сайта — если сейчас тут отжать кнопку, Хабр не увидит cookie. Но вычислит второй вход. Поэтому и уволит, без выходного пособия.
Но, зато, по разным сайтам куки больше передаваться не будут, при включенной кнопке сайты чужие cookie видеть перестанут, так что слежка затруднится + их будет гораздо сложнее спереть. Хотя на Evercookies и прочие нанотехнологии не действует, я узнавал.
Предложение по использованию:
Оставить кнопку включенной. Насколько читал, может быть случай, когда возникнут проблемы с авторизацией (иногда сайт пробрасывает при этом на другой, но свой же, то есть «легально»). Тогда надо будет отключить на этом сайте (если войдя — включите, вас разлогинят). Но я пока таких сайтов еще не встречал.
3.1. Нужно установить дополнение Multi-Account Containers
3.2. Нарваться на неприятности (ни одна Лиса не пострадает)
Куки кросс-доменные, но часть из них уже не поможет — предыдущий выполненный пункт не даст. А с HTML5 canvas и т.п. Лисица ничего сделать не может (вернее, может, но сильно изощренным способом и лучше бы не надо — см. ниже). Кстати, CCleaner их подчистую сносит, но вместе с историей, печеньками и прочими полезными вещами.
Сайт с Evercookie, Нажать нужно сначала верхнюю, потом нижнюю кнопку.
Отхватили:
На панельке FireFox нужно нажать: . Пропустить всякие приветственные сообщения (кнопка «Next») и дождаться
Затем, на развалинах часовни табе вкладки выбрать:
Контейнер в общем-то любой, они одинаковые, названия разные.
Ever-ик фейл:
Предложение по использованию:
Все соцсети, платежи и т.д., как вариант, изолировать от всего остального, назначив им контейнер по умолчанию. Только неудобно, что все ссылки, кликнутые внутри контейнера, открывает в том же контейнере.
Есть еще одна технология, поверх этой temporary-containers, ориентированная на вкладки, а не на домены (хотя зависимость проставить можно, изолировать домен в одном контейнере, можно даже поддомены).
А при закрытии умеет тереть всю историю. И сейчас бы удалило Evercookie с канва-с они там, или без (я проверял-с). Но ИМХО — еще сыровата. Вкладки у FierFox-а скачут, иногда закрываются и т.д. и т.п. И тормозит.
Evercookie, на сайте, лучше пока кнопкой удалить
до следующего захода.
Минус — чтоб любимая печенька сохранилась, надо внести сайт в белый список, а печенек для сайта может быть over 9000. Вероятно это как-то тоже обходится, но я не искал.
Еще минус — везде, где зарегистрированы, надо вносить в белый список (по началу с Хабра каждые 5 минут разлогинивало, т.к. печеньку удаляло с этой частотой, пока эта свистопляска не надоела).
Достоверно выпиливает E-tag вместе с обновленным с п.5 (при включении добавленной в п.5 опции «Limit tab history»)
Предложение по использованию:
Настроить все предыдущие и этот пункт и вроде, можно забить на печеньки и прочее, вся эта конструкция их должна поудалять сама. И дрессировать каждый встречный сайт не надо. Плюс прокачать CCleaner по инструкции в статье о «форензики» и настроить его, чтоб удалял все остальное и базу сжимал.
Аддон Chameleon. WebExtension от Random Agent Spoofe.
Текст изменен в связи с обновлением предлагаемого аддона
Предложил бы следующие настройки:
Вкладка Options
— ВыставитьEnable script injection — иначе половина функционала работать не будет.
— Выставить protect window.name — НО! включенная опция ломает капчу «я не робот», либо не включать либо уж помнить и выключать в таких случаях
— Enable tracking protection — наверное не надо, лучше потом поставить uBlock и скрыть его (см. ниже). Иначе «эдблокоупертые» сайты начнут огрызаться.
— Disable WebSockets — ИМХО не надо, потом половина сервисов не работает.
— Выставить Limit tab history — Ограничивает сайтам доступ к истории (предположительно до 2-х посещений)
— Spoof Client Rects — можно не выставлять, следующее дополнение это тоже умеет
— Screen size spoofing — предлагаю выбрать «Custom» и установить разрешение вручную (см. ниже «средняя температура по лисице»)
— Enable 1st party isolation — это тоже самое, что установленная в п.1. кнопка.
— Resist fingerprinting, ИМХО — не стоит (отпечатки см. ниже). FireFox, вместо того, чтоб прикинуться ветошью, начинает почему-то прикидываться Tor-браузером.
А Tor, как известно, мало где любят + перестанет работать половина другого функционала аддона + окно при старте браузера перестает разворачиваться во весь экран, под кого-то коит, не иначе.
Вкладка Headers
— Выставить Disable Authorization — Браузер позволяет отправлять скрытые данные аутентификации сторонним сайтам, включение данной опции это безобразие прекращает. Но могут возникнуть сложности с авторизацией на некоторых сайтах.
— Enable DNT (Do Not Track) — Включить отправку сообщения (не отслеживать). Сайты, конечно или игнорируют или делают вид, что нет. ИМХО — выставить (по разным данным — то рекомендуется, то нет, в зависимости от кол-ва браузеров, прошедших проверку и набор статистики по этому параметру, т.к. выбор выставлять или нет — с точки зрения «не выделяться», а не функционала)
— Выставить Spoof If-None-Match — Записывать в ETags случайное число
— Spoof X-Forwarded-For — Если задать, например, IP Нидерландов, то он добавит его в заголовок HTTP и сайт решит, что это IP компьютера, на основании того, что такое в заголовок добавляют плохонастроенные прокси. Т.е. вроде как IP компа — это IP прокси, а IP-в заголовке наоборот и в лог сайта ляжет IP из заголовка. Но тут по-моему лучше не надо, провайдера по IP забанят, как левый прокси. Другой вопрос, что при использовании прокси это может быть актуально, чтоб если он фиговый, в заголовке реальный IP не сдал.
— Disable Referer — ИМХО не нужно. Отключает реферы, не сможете, например, вернуться при перелистывании страниц на сайту на предыдущую страницу
— Выставить Spoof Source Referer (подкладывает при переходе на сайт — рефер на него самого)
— Выставить Upgrade Insecure Requests — автоматически запрашивать сайт по https, если он работает в обоих режимах (http и https)
— Referer X Origin Policy — передавать в рефере базовый домен. Рекомендуется «Match base domain» (но не уверен, что ничего не сломает, если по какой-то причине внутри домена важно, с какого поддомена вы перешили). Пример: для example.com, news.example.com, blog.example.com — будет передан рефер example.com
— Rferer Trimming Policy — обрезать передаваемый рефер. Рекомендуется «Scheme, host, port, path». Пример: для ссылки example.com:8080/page?privacy=false&trackingid=XYZ, будет передано — example.com:8080/page
— Выставить Spoof Accept-Encoding — заменит HTTP_ACCEPT_ENCODING на gzip, deflate. Вроде бы без проблем
— Spoof Accept-Language — язык, рекомендуется «eu-US», но сайты могут пытаться выдать контент на этом языке
Среднюю температуру по лисице предлагаю подобрать так: переключать юзерагенты в пределах версий исходной ОС и в пределах версий FireFox (почему — см. следующую статью). Думаю, подойдет пара версий лисы 61 и 62 и Windows 7 с Windows 10, размером экрана 1366×768 или «любым», конкретнее можно уточнить еще тут StatCounter.
Следует учитывать, что смена юзерагента индежктом — всякие аддоны, типа «гуглтранслейт» сдают реальный юзерагент, т.к. пакеты мимо хамелеона проскакивают.
Установить CanvasBlocker. Вернуться на сайт с EverCookie, снова создать себе проблем, но, пока они создаваться будут:
А теперь можно (внимание, авторизация на Хабре!) очистить историю FireFox обычном способом (т.е. так, как отработает в этой схеме Cookie-AutoDelete). Вернуться на тот сайт и нажать восстановить куки.
Оно ему на запрос канвы лапшы навешало, но расово-верную и с небольшим отличием от того, что он ожидал.
Подменяет canvas, audio, history, window, domRect. Только менять ее по каждому запросу — ИМХО, что посреди улицы начать переодеваться (в настройках есть частота).
Протестировать можно на сайте BrowserLeaks и на сайте дополения.
Есть еще одно дополнение, типа NoScript — ScriptSafe. Оно еще и в отпечаток клавы рандомный шум добавляет. Но при 10-пальцевой печати, не айс.
ИМХО, основной трабл приватности лисы — в багах, точнее в их использовании, и в геолокации. И упирается даже не в FireFox и не в Google, а в само пришивание подворотничка саму геолокацию. Особенно при использования ВПН — фейл, по IP ты Лев Толстой, а по MAC — москвич простой. Остальное уж так, кидаться с вилами на скриншоты GCLI — как-то не конструктивно.
Причина трабла с геолокацией: вот этот вот самое и подобное этому. Поэтому предложил бы геолокацию в FireFox не отключать, а использовать защищенные соединения, что-нибудь намухлевать с MAC-адресом, тем более, оно может быть уже встроено, несмотря на всякие исследования британский ученых военных — так как а) найти защиту от этого обхода (она тоже уже есть, но надо гуглить и изучать) и не радомизировать MAC — думаю все ясно б) далеко не все используют всяки вундервафли и прочие нейроные сети, а кондово вяжутся к MAC-у. А отключение доступа к геолокации в FireFox, разве что дезориентирует лису и выпилит поиск в Гугл Мап, но проблему вютхнивания на каждом углу трусов с капюшоном за полцены
Отключении геолокации поможет предотвратить, разве что, такой вариант (утрированно для наглядности): зашли в туристическое бюро, пока ожидали зашли на сайт, по тихому включилась геолокация, зафиксировалось местоположение и данные входа, при следующем входе на этот сайт внезапно вылетел банер «Собрались в отпуск? Поехали к удавам!» — как результат, под подозрением КГБ и лично товарищ Сталин.
Кстати, основная причина таких фейлов с браузерами и эпохальной битвы ежей с ужами не из-за нетривиальных происков вражеской разведки, а из-за кривых инноваций типа атрибута ping в HTML5, потенциально способного сдать пользователя всем рекламщикам и спецслужбам мира, если их вписать туда через пробел, и запиливания куда ни попадя функционала navigator. Отсюда же и вся эта канитель с неожиданным доступом сайтов к батарейкам, сенсорам, языкам, юзерагентам и прочему ливеру, причем, что характерно для подобного осмия-187, оно умудряется работать без какой либо связи с геолокацией и даже там, где адаптера вай-фай по определению нет и быть не может, внезапно пробивая пользователя по IP и возвращая данные через Geolocation, чем сносит мозг начинающим программерам.
5. Сохранить файл, перезапустить лису.
6. Этот файл — user.js можно сохранить и использовать после переустановки FireFox.
Но есть две засады:
Номер раз. Надо помнить, что он имеет приоритет перед настройками, то есть если там задано значение = true для чего-то, через about:config доказать FireFox, что это = false — не получится. Надо будет править файл.
Номер два. Удаление файла — приведет не ожидаемой деприватизации лисы, а к предсказуемым попыткам вспомнить, что там было изменено и размышлениям, как теперь с этим жить дальше. Поэтому, в файле я и вписал «настройки по умолчанию». Чтоб «откатить» эти изменения, в случае чего, надо будет в этом файле — изменить настройки на те, которые указаны по умолчанию.
Но смысл в этом есть: при каждом запуске — FireFox, унюхав этот файл, считывает его и меняет свои настойки. Они так остаются измененные, даже если файла нет, зато, злонамеренные попытки изменить эти настройки в самой лисе — не прокатят, она их снова считает из файла при загрузке.
6. Если выпадет Интернет, то надо будет открыть файл по новой, найти запись и поменять true на false:
(что, на самом деле, очень вряд ли, особенно если вы не знаете, что это такое. протокол этот перспективный, но нераспространенный)
7. И там же открыть файл SiteSecurityServiceState, удалить содержимое, закрыть и сохранить. Выставить атрибут «только чтение». Для верности хорошо бы удалить и права пользователя на него, но это, в принципе, лишнее.
Дисклеймер
Прошу прощения у уважаемого образованного Хабрасообщества, в процесс изысканий начитался форумов, есть подозрение, что дело может запахнуть керосином.
После такой «оптимизации», если не удалить лишнее, например воспроизведение DRM (на Ю-тубе и Netflix) Лиса станет крайне приватной, но нафиг никому не нужной. За 127.0.0.1 вы ее потом палкой не выгоните, а если выгоните, то у нее или лапу заломит или хвост отвалится, особенное если у вас dns на ipv6 настроен. А если это прозойт на мобиле (там сенсоры выключаются, это не анонимоверно, а для настольного ПК) станет, вдобавок, еще и нетрадицонноориентированной. Пожалуйста, провертье все внимательно и если тестировать, то лучше на тестовом профиле.
Зайти в папку лисьего профиля, как-то так: \User\AppData\Roaming\Mozilla\Firefox\Profiles\xxxxx.defalut. Очистить файл SiteSecurityServiceState (supercookie), выставить ему атрибут только чтение и сбросить для него права пользователю.
Протестировать все как следует на IpLeak.
И выйти на охоту за охотниками. Для этого:
1. Скачать Lightbeam
2. Профиль должен быть чистый (без банерорезок!). Проложить трассу Яндекс-Гугл-Ок-Vk-Ютуб
3. Посмотреть на результат. Что-то в таком духе
Тут только надо учитывать, что Lightbeam сводит все, даже если оно никакого отношения к слежке не имеет. Все API, доступы к общим ресурсам и т.д. И объединяет сайты, которые их совместно используют. И самое главное, на основе этой картинки не пытайтесь добавить что-то в правила. Второй вопрос в Гугл по запросу «yastatic» — «как убрать». Это статика, а не статистика. И теперь Lightbeam удивляется, почему у них рейтинг упал, а пользователи — почему у них «картинки не грузяцо».
4. Поставить uBlock Origin, накрыть его Nano Defender, иначе при заходе на qaru контент внезапно совершает оборот наоборот и таким образом переворачивает образ, поставить HTTPS Everywhere (что заодно верно и от Зомби-куки), Decentraleyes, Privacy Badger, добавить, ИМХО, Malwarebytes, он вроде из всех бесплатных дополнений лучше всех заблочил фишинговые сайты по списку.
Побегав, между Яндексом и Гугл получил результат
Обрадовался, что сломал систему, но заподозрил Барсука в измене, в Гугл-е то он что-то подозрительно притих. Перечитал статью, вроде бы все повыпиливали. Но под конец написания статьи, попал сюда вот, и понял, что все суета сует и томление духа, сильно приватней вряд ли станем, если только — в деревню, в глушь, в Саратов, но может хоть побезопаснее с этим всем будет. С рекламой-то и uBlock справится, да и если мне в темной подворотне внезапно предложат любимый сорт кофе — ну и ладно.
А вот если паспортные данные попадут не в те руки, да еще и с помощью бигдата будут сопоставлены с тем, по каким подворотням, в какое время ходим. В общем, гляжу, один патч от злоупотреблений выпустили. Теперь бы дождаться сервис пака.
Антитрекинг
Многие сайты собирают различную информацию о своих посетителях: их IP-адрес, сведения об установленном на компьютере браузере и операционной системе, экранном разрешении, и даже о том, с какой веб-страницы пришел к ним пользователь. Чтобы сохранить индивидуальные настройки, личные предпочтения или «узнать» посетителя при повторном визите, некоторые интернет-ресурсы помечают браузер специальными файлами cookie. Модуль Антитрекинг призван защитить ваши персональные данные от таких счетчиков и автоматических систем сбора статистики.
Антитрекинг позволяет гибко настраивать режимы своей работы: например, можно запретить передачу на сайт сведений о поисковом запросе, по которому вы нашли его в Интернете, автоматически удалить как сторонние, так и переданные самим интернет-ресурсом файлы cookie, отключить пересылку браузером данных геолокации, которые могут быть использованы для определения вашего местоположения, скрыть реальный IP-адрес и даже указать вместо него произвольный.
Ниже мы рассмотрим основные опции, которыми вы можете управлять в настройках Антитрекинга, и которые условно разделены на 4 группы: общие настройки Антитрекинга, Методы слежения, API браузера и Разное.
Общие настройки
Включить Антитрекинг
Включить или выключить модуль Антитрекинга.
Скрыть поисковые запросы
При переходах из результатов поиска Google, Yandex и других поисковых систем скрывает от сайта поисковый запрос, по которому вы нашли его.
Отправлять заголовок Do-Not-Track
Отправляет в запросах к сайтам HTTP-заголовок Do-Not-Track (DNT), требующий от веб-приложений отключить слежение за вашими действиями.
Убрать заголовок X-Client-Data из HTTP-запросов
Запрещает Google Chrome передавать сведения о своей версии и модификациях в запросах к доменам Google (включая Double Click и Google Analitics).
Очистить URL от параметров отслеживания
AdGuard уберёт из адресов страниц такие параметры отслеживания как utm_* и fb_ref.
Методы слежения
Самоуничтожающиеся сторонние куки (cookies)
Сайты хранят в файлах cookies информацию о вас и ваших предпочтениях для данного веб-сайта, например, выбранный язык страниц, местоположение или даже список товаров в корзине. Когда вы возвращаетесь на сайт, браузер отправляет обратно принадлежащие сайту куки, что позволяет ему «вспомнить» ваши данные.
Выставьте временной интервал в минутах, по истечении которого сторонние куки будут уничтожены. Установите значение «0», чтобы заблокировать их полностью.
Самоуничтожающиеся куки посещаемого сайта
Мы не рекомендуем включать эту опцию, так как она может серьёзно нарушить работу некоторых сайтов.
Выставьте временной интервал в минутах, через который куки будут уничтожены. Установите значение «0», чтобы заблокировать их полностью.
Отключить кэш-память для сторонних запросов
При обращении браузера к странице сервер выдает ему цифровую метку ETag, которую браузер использует для кэширования содержимого. При последующих запросах он отправляет метку ETag на соответствующий ей сервер, который, таким образом, узнает, кто к нему пришел. Пока файлы сайта находятся в кэше, метка посылается всякий раз при запросе к данному сайту. Если на сайте встроено содержимое с другого сервера (например, изображение или iframe), этот другой сервер также может отслеживать вас без вашего ведома.
Блокировать заголовок Authorization
Значение заголовка «Authorization» кэшируется браузером, а затем отправляется вместе с каждым запросом к этому домену. Это означает, что он может использоваться с целью отслеживания, как файлы cookie.
API браузера
Блокировать WebRTC
Включение этой опции может нарушить работу некоторых браузерных приложений, таких как мессенджеры, чаты, кинотеатры, игры.
Блокировать Push API
Push API дает серверам возможность отправлять веб-приложениям сообщения вне зависимости от состояния браузера. Это означает, что вы можете увидеть различные уведомления от сайтов даже если браузер свёрнут в панель задач или не запущен. Включите эту опцию, чтобы полностью заблокировать Push API браузеров.
Блокировать Location API
Включение этой опции запретит браузеру передавать данные геолокации, которые могут быть использованы для определения вашего местоположения с последующей модификацией результатов поисковой выдачи или иными действиями, основанными на этой информации.
Блокировать Flash
Плагин Flash Player становится все более уязвимым для таких интернет-угроз как вирусы и хакерские атаки и, кроме того, может существенно повлиять на время загрузки веб-сайтов. При включении этой опции AdGuard блокирует возможность браузера определять наличие компонентов (плагинов и объектов ActiveXObject), позволяющих использовать технологии Flash для отображения содержимого, что фактически равносильно невозможности поддерживать эту технологию.
Блокировать Java
Некоторые веб-сайты и веб-сервисы по-прежнему используют устаревшие технологии поддержки Java-плагинов. API-интерфейс, который является основой Java-плагинов, имеет серьезные проблемы безопасности. Вы можете отключить исполнение таких плагинов в целях безопасности. Тем не менее, если вы включите опцию «блокировать Java», JavaScript будет по-прежнему включен.
Разное
Cкрыть Referer от сторонних ресурсов
Вы также можете установить произвольный Referer, введя его в поле «Настроить Referer». Оставьте поле пустым, чтобы использовать Referer по умолчанию.
Скрыть User-Agent
При посещении веб-сайта браузер посылает серверу информацию о себе. Это текстовая строка, являющаяся частью HTTP-запроса и начинающаяся с «User-Agent:». Обычно она включает в себя название и версию браузера, операционной системы компьютера и сведения о языковых настройках. Мы убираем из User-Agent всю информацию, по которой вас можно идентифицировать, чтобы рекламодатели не могли получить к ней доступ.
Вы также можете установить произвольный User-Agent, введя его в поле «Настроить User-Agent». Оставьте поле пустым, чтобы использовать User-Agent по умолчанию.
Скрыть IP адрес
Антитрекинг не может скрыть ваш IP адрес. Но мы можем замаскировать вас таким образом, что посещаемый сайт будет воспринимать вас как прокси-сервер. В некоторых случаях это помогает, и сайт игнорирует ваш настойщий IP адрес.
Вы можете установить произвольный IP адрес, который желаете выдать за свой, просто введя его в соответствующее поле. Оставьте поле пустым, чтобы использовать IP адрес по умолчанию.