--- title: Firefox / Плагины tags: firefox, security, privacy --- В [предыдущей](/articles/2014/08/13/firefox_security_tuning/) статье я приводил примеры настроек, для повышения приватности. Но этого, как правило, недостаточно. Дополнительно требуется следить за загружаемым содержимым, которое может использоваться для отслеживания пользователя. Ниже **много** ссылок. --- Это может быть: * [cookie](https://ru.wikipedia.org/wiki/HTTP-Cookie) -- классика, массово используется с начала 2000х. Полное блокирование гарантированно вызовет проблемы с авторизацией на сайтах, и пользовательскими настройками. * [referer](https://ru.wikipedia.org/wiki/Referrer) -- тоже классика, относительно безобидные данные. Полное блокирование может вызывать срабатывание [hotlink](https://ru.wikipedia.org/wiki/%D0%A5%D0%BE%D1%82%D0%BB%D0%B8%D0%BD%D0%BA)-protection. Рекомендуется изменение на корень сайта. * [flash](https://ru.wikipedia.org/wiki/Adobe_Flash)-cookie -- не зависят от обычных http-cookie. Рекомендуется полное отключение flash или перевод его в режим [click-to-play](https://wiki.mozilla.org/Firefox/Click_To_Play) * [html5-storage](http://dev.w3.org/html5/webstorage/) -- см. настройки браузера в предыдущей статье. * [js](https://ru.wikipedia.org/wiki/Javascript) -- к сожалению, это неизбежное зло. Рекомендуется ограничить разрешённые скрипты поддоменом просматриваемого сайта и основными [CDN](https://ru.wikipedia.org/wiki/CDN)'ами. Итак, список плагинов, закрывающий большинство основных способов слежения за конечным пользователем. Must have: * [Request Policy](http://www.requestpolicy.com) -- ограничивает загрузку встраиваемого контента с "внешних" сайтов по отношению к просматриваемому. www.site.org -> static.site.org - будет разрешено, www.site.org -> bs.yandex.ru - будет заблокировано. Вырубает подавляющее большинство счётчиков, подключаемых со сторонних доменов в виде картинки или скрипта, без разницы. В настройках рекомендуется выбрать "Уровень классификации - основной домен", это по умолчанию разрешит поддомены сайта. * [NoScript](http://noscript.net) -- раньше считался абсолютным "must have", сейчас его функции частично выполняет "Request Policy". Очень полезен для блокирования встроенных объектов (,