SlideShare ist ein Scribd-Unternehmen logo
1 von 19
网络浏览之安全 [email_address] 2009-12-15
• • • • 网络浏览很危险∼ • “ 钓鱼”网站 恶意软件攻击──病毒、木马 窃取用户密码 使用老版本软件 滥用用户隐私数据
现实生活中的钓鱼!
• • • • • • 网络钓鱼 欺骗性的电子邮件 伪造网站──网上银行、网上购物 1cbc.com.cn cnicbc.com.cn 恶意商业推广 登录 qq.xxxx.cn 免费获取 QQ 币
• • • • 恶意软件、攻击性站点 病毒、蠕虫、木马 • 后 软件、键盘监视软件 窃取用户数据的软件 用户下载、网页中嵌入特殊的 Object 对象 进行恶意软件的安装和直接攻击
• • • • • 使用老版本软件 网络攻击和防守是矛和盾 攻击的手段更新,使用老版本软件是很危险的 现代浏览器支持很多第三方插件 Flash 、 Java 、 Apple QuickTime .... 使用老版本的插件是危险的
• • • • 用户隐私数据 网络应用越来越重,用户在网络上分享大量数据 非法收集、使用、分析用户隐私数据 窃取用户密码、信用卡、帐号等隐私数据 使用用户地理位置信息构建应用
用火狐,最安全 什么时候处于危险之中? 一项独立调查表明,在 2006 年, IE 用户有 78% 的时间中处于线上易攻击状态。 Firefox 用户仅仅有 2% 的时间。 “ 处于危险之中”被广泛定义为不在软件更新保护之下。 来源:“ Internet  Explorer users Unsafe for 284 Days in 2006”
于 Mozilla •  全球的 源项目 •  成千构建者组成的社区 •  非盈利目的组织和机构 •  火狐浏览器和雷鸟邮件客户端的构建者
始 于 Mozilla •  Mozilla 项目从 1998 年 •  2003 年, Mozilla  基金会 •  全球  260+  员工 •  40%  代码由社区贡献 •  20,000 人组成的全球测试社区
成长 •  10 亿 +  下载 •  全球  3 亿 3000 万用户 •  波兰、印尼、德国主流 浏览器 •  >75 语言
•  2009 年 6 月 30 日发布 •  史上最快火狐浏览器 •  3.0 版本上超过上千处提升 •  支持 放视频等最新网络技术
火狐如何保证安全? 理念 我们的使命是构建更好的互联网。 的安全对于我们来说是头等大事。 社区 源意味着 永远都不是一个人在战斗。 应该做些什么 ?
• • • 钓鱼防范 伪造网站防范 即时显示站点身份印证 使用安全连接  HTTPS/SSL
• • • 恶意软件攻击站点防范 恶意软件及攻击站点防范 防病毒软件结合,下载文件自动检测 自定义安全设定 • 家长控制
• • • 软件自动更新 软件自动更新 插件版本自动检测 • 保证 使用最新版本的插件 Flash 、 Java 等等
• • • • • 隐私数据保护 保护用户隐私数据是 Mozilla 公司使命之一 隐私浏览模式 自定义安全设定 密码管理器和 Master 密码 清除最近访问记录 • 忘记该站点
火狐如何保证安全? 理念 我们的使命是构建更好的互联网。 的安全对于我们来说是头等大事。 社区 源意味着 永远都不是一个人在战斗。 应该做些什么 ?
谢谢大家! [email_address] 更多信息请访问:  www.mozillaonline.com

Weitere ähnliche Inhalte

Was ist angesagt?

雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取OFMKT
 
大规模、高并发实时通信系统的挑战和思路
大规模、高并发实时通信系统的挑战和思路大规模、高并发实时通信系统的挑战和思路
大规模、高并发实时通信系统的挑战和思路Junwen Feng
 
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28Shang Wei Li
 
.NET Security Application/Web Development - Part II
.NET Security Application/Web Development - Part II.NET Security Application/Web Development - Part II
.NET Security Application/Web Development - Part IIChen-Tien Tsai
 
Study of android malicious in dynamic unpacking
Study of android malicious in dynamic unpackingStudy of android malicious in dynamic unpacking
Study of android malicious in dynamic unpackingxtutlab
 
資安_勒索軟體_0413
資安_勒索軟體_0413資安_勒索軟體_0413
資安_勒索軟體_0413Chien-ming Chen
 
Establish information sources, cross validation
Establish information sources, cross validationEstablish information sources, cross validation
Establish information sources, cross validationssuser0bc702
 
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取openblue
 
2011网络安全现状分析
2011网络安全现状分析2011网络安全现状分析
2011网络安全现状分析route13
 
黑站騎士
黑站騎士黑站騎士
黑站騎士openblue
 
mobile_VOLANS-如何設定應用程式過濾
mobile_VOLANS-如何設定應用程式過濾mobile_VOLANS-如何設定應用程式過濾
mobile_VOLANS-如何設定應用程式過濾臺灣塔米歐
 

Was ist angesagt? (11)

雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取
 
大规模、高并发实时通信系统的挑战和思路
大规模、高并发实时通信系统的挑战和思路大规模、高并发实时通信系统的挑战和思路
大规模、高并发实时通信系统的挑战和思路
 
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
 
.NET Security Application/Web Development - Part II
.NET Security Application/Web Development - Part II.NET Security Application/Web Development - Part II
.NET Security Application/Web Development - Part II
 
Study of android malicious in dynamic unpacking
Study of android malicious in dynamic unpackingStudy of android malicious in dynamic unpacking
Study of android malicious in dynamic unpacking
 
資安_勒索軟體_0413
資安_勒索軟體_0413資安_勒索軟體_0413
資安_勒索軟體_0413
 
Establish information sources, cross validation
Establish information sources, cross validationEstablish information sources, cross validation
Establish information sources, cross validation
 
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取
 
2011网络安全现状分析
2011网络安全现状分析2011网络安全现状分析
2011网络安全现状分析
 
黑站騎士
黑站騎士黑站騎士
黑站騎士
 
mobile_VOLANS-如何設定應用程式過濾
mobile_VOLANS-如何設定應用程式過濾mobile_VOLANS-如何設定應用程式過濾
mobile_VOLANS-如何設定應用程式過濾
 

Andere mochten auch

Pete Goodliffe A Tale Of Two Systems
Pete Goodliffe A Tale Of Two SystemsPete Goodliffe A Tale Of Two Systems
Pete Goodliffe A Tale Of Two Systemsdeimos
 
Saved (part 2)
Saved (part 2)Saved (part 2)
Saved (part 2)jzatko
 
Getting Started with Git
Getting Started with GitGetting Started with Git
Getting Started with GitRick Umali
 
Infostudio Chocolate Bars
Infostudio Chocolate BarsInfostudio Chocolate Bars
Infostudio Chocolate Barsbecz_y
 
Sneaking the Social Web into Your Library
Sneaking the Social Web into Your LibrarySneaking the Social Web into Your Library
Sneaking the Social Web into Your LibraryBobbi Newman
 
World Tower Sculpture Proposal
World Tower Sculpture ProposalWorld Tower Sculpture Proposal
World Tower Sculpture ProposalBockit
 
BSG fanwork :: The Pythian Palimpsest
BSG fanwork :: The Pythian PalimpsestBSG fanwork :: The Pythian Palimpsest
BSG fanwork :: The Pythian PalimpsestJulie Levin Russo
 
Copia (2) De 1[1].Estoesamor
Copia (2) De 1[1].EstoesamorCopia (2) De 1[1].Estoesamor
Copia (2) De 1[1].Estoesamorjoanvinpa
 
Search Marketing Analytics
Search Marketing AnalyticsSearch Marketing Analytics
Search Marketing AnalyticsIan Lurie
 
Het Spel Van De Wereld
Het Spel Van De WereldHet Spel Van De Wereld
Het Spel Van De WereldyentelB
 
Hospitaljapones
HospitaljaponesHospitaljapones
Hospitaljaponesjoanvinpa
 
Orbul Si Ziaristul
Orbul Si ZiaristulOrbul Si Ziaristul
Orbul Si ZiaristulAlexandru S
 
The Role of Libraries in a Transliterate World
The Role of Libraries in a Transliterate WorldThe Role of Libraries in a Transliterate World
The Role of Libraries in a Transliterate WorldBobbi Newman
 
PolyU BBA Management
PolyU BBA ManagementPolyU BBA Management
PolyU BBA Managementpolyduck
 
Nonprofit Website Basics: A Ten-Point Checklist
Nonprofit Website Basics: A Ten-Point ChecklistNonprofit Website Basics: A Ten-Point Checklist
Nonprofit Website Basics: A Ten-Point ChecklistKivi Leroux Miller
 

Andere mochten auch (20)

Pete Goodliffe A Tale Of Two Systems
Pete Goodliffe A Tale Of Two SystemsPete Goodliffe A Tale Of Two Systems
Pete Goodliffe A Tale Of Two Systems
 
Saved (part 2)
Saved (part 2)Saved (part 2)
Saved (part 2)
 
Getting Started with Git
Getting Started with GitGetting Started with Git
Getting Started with Git
 
Infostudio Chocolate Bars
Infostudio Chocolate BarsInfostudio Chocolate Bars
Infostudio Chocolate Bars
 
Sneaking the Social Web into Your Library
Sneaking the Social Web into Your LibrarySneaking the Social Web into Your Library
Sneaking the Social Web into Your Library
 
World Tower Sculpture Proposal
World Tower Sculpture ProposalWorld Tower Sculpture Proposal
World Tower Sculpture Proposal
 
BSG fanwork :: The Pythian Palimpsest
BSG fanwork :: The Pythian PalimpsestBSG fanwork :: The Pythian Palimpsest
BSG fanwork :: The Pythian Palimpsest
 
Copia (2) De 1[1].Estoesamor
Copia (2) De 1[1].EstoesamorCopia (2) De 1[1].Estoesamor
Copia (2) De 1[1].Estoesamor
 
Expert task sheets
Expert task sheetsExpert task sheets
Expert task sheets
 
Search Marketing Analytics
Search Marketing AnalyticsSearch Marketing Analytics
Search Marketing Analytics
 
ebf connector for iPhone
ebf connector for iPhoneebf connector for iPhone
ebf connector for iPhone
 
Het Spel Van De Wereld
Het Spel Van De WereldHet Spel Van De Wereld
Het Spel Van De Wereld
 
Rutina[1]
Rutina[1]Rutina[1]
Rutina[1]
 
Hospitaljapones
HospitaljaponesHospitaljapones
Hospitaljapones
 
Orbul Si Ziaristul
Orbul Si ZiaristulOrbul Si Ziaristul
Orbul Si Ziaristul
 
The Role of Libraries in a Transliterate World
The Role of Libraries in a Transliterate WorldThe Role of Libraries in a Transliterate World
The Role of Libraries in a Transliterate World
 
PolyU BBA Management
PolyU BBA ManagementPolyU BBA Management
PolyU BBA Management
 
Mexic
MexicMexic
Mexic
 
Nonprofit Website Basics: A Ten-Point Checklist
Nonprofit Website Basics: A Ten-Point ChecklistNonprofit Website Basics: A Ten-Point Checklist
Nonprofit Website Basics: A Ten-Point Checklist
 
Locuinta
LocuintaLocuinta
Locuinta
 

Ähnlich wie Firefox的安全性

ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...ChinaNetCloud
 
8.如何从外围进入各大公司内网
8.如何从外围进入各大公司内网8.如何从外围进入各大公司内网
8.如何从外围进入各大公司内网Hsiao Tim
 
Internet System Security Overview
Internet System Security OverviewInternet System Security Overview
Internet System Security OverviewChinaNetCloud
 
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...Wales Chen
 
9.“企业应急响应与反渗透”之真实案例分析
9.“企业应急响应与反渗透”之真实案例分析9.“企业应急响应与反渗透”之真实案例分析
9.“企业应急响应与反渗透”之真实案例分析Hsiao Tim
 
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)Julia Yu-Chin Cheng
 
Security threatsandtrends michaelsentonas
Security threatsandtrends michaelsentonasSecurity threatsandtrends michaelsentonas
Security threatsandtrends michaelsentonasITband
 
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中T客邦
 
郭憲誌/迎戰駭客攻擊,打造企業資安堡壘
郭憲誌/迎戰駭客攻擊,打造企業資安堡壘郭憲誌/迎戰駭客攻擊,打造企業資安堡壘
郭憲誌/迎戰駭客攻擊,打造企業資安堡壘ChungSC_tw
 
數位口碑經濟時代書摘 蕭培元
數位口碑經濟時代書摘 蕭培元數位口碑經濟時代書摘 蕭培元
數位口碑經濟時代書摘 蕭培元培元 蕭
 
雲端上的資訊安全-Global Azure Bootcamp 2015 臺北場
雲端上的資訊安全-Global Azure Bootcamp 2015 臺北場雲端上的資訊安全-Global Azure Bootcamp 2015 臺北場
雲端上的資訊安全-Global Azure Bootcamp 2015 臺北場twMVC
 
HITCON GIRLS 成大講座 基礎知識(蜘子珣)
HITCON GIRLS 成大講座 基礎知識(蜘子珣)HITCON GIRLS 成大講座 基礎知識(蜘子珣)
HITCON GIRLS 成大講座 基礎知識(蜘子珣)HITCON GIRLS
 
Appcan平台介绍
Appcan平台介绍Appcan平台介绍
Appcan平台介绍36Kr.com
 
快速入坑 Node.js - 0613 SITCON 雲林定期聚
快速入坑 Node.js - 0613 SITCON 雲林定期聚快速入坑 Node.js - 0613 SITCON 雲林定期聚
快速入坑 Node.js - 0613 SITCON 雲林定期聚Lorex L. Yang
 
A DIY Botnet Tracking System
A DIY Botnet Tracking SystemA DIY Botnet Tracking System
A DIY Botnet Tracking Systemlog0
 
資訊安全從連線加密開始 workshop 2020/01
資訊安全從連線加密開始 workshop 2020/01資訊安全從連線加密開始 workshop 2020/01
資訊安全從連線加密開始 workshop 2020/01羊 小咩 (lamb-mei)
 
出了问题不要靠猜
出了问题不要靠猜出了问题不要靠猜
出了问题不要靠猜LI Daobing
 
資訊安全基本素養教育訓練
資訊安全基本素養教育訓練資訊安全基本素養教育訓練
資訊安全基本素養教育訓練睦勻 巴
 

Ähnlich wie Firefox的安全性 (20)

【HITCON FreeTalk】Supply Chain Attack
【HITCON FreeTalk】Supply Chain Attack【HITCON FreeTalk】Supply Chain Attack
【HITCON FreeTalk】Supply Chain Attack
 
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
 
8.如何从外围进入各大公司内网
8.如何从外围进入各大公司内网8.如何从外围进入各大公司内网
8.如何从外围进入各大公司内网
 
Internet System Security Overview
Internet System Security OverviewInternet System Security Overview
Internet System Security Overview
 
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
 
9.“企业应急响应与反渗透”之真实案例分析
9.“企业应急响应与反渗透”之真实案例分析9.“企业应急响应与反渗透”之真实案例分析
9.“企业应急响应与反渗透”之真实案例分析
 
08
0808
08
 
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
 
Security threatsandtrends michaelsentonas
Security threatsandtrends michaelsentonasSecurity threatsandtrends michaelsentonas
Security threatsandtrends michaelsentonas
 
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中
 
郭憲誌/迎戰駭客攻擊,打造企業資安堡壘
郭憲誌/迎戰駭客攻擊,打造企業資安堡壘郭憲誌/迎戰駭客攻擊,打造企業資安堡壘
郭憲誌/迎戰駭客攻擊,打造企業資安堡壘
 
數位口碑經濟時代書摘 蕭培元
數位口碑經濟時代書摘 蕭培元數位口碑經濟時代書摘 蕭培元
數位口碑經濟時代書摘 蕭培元
 
雲端上的資訊安全-Global Azure Bootcamp 2015 臺北場
雲端上的資訊安全-Global Azure Bootcamp 2015 臺北場雲端上的資訊安全-Global Azure Bootcamp 2015 臺北場
雲端上的資訊安全-Global Azure Bootcamp 2015 臺北場
 
HITCON GIRLS 成大講座 基礎知識(蜘子珣)
HITCON GIRLS 成大講座 基礎知識(蜘子珣)HITCON GIRLS 成大講座 基礎知識(蜘子珣)
HITCON GIRLS 成大講座 基礎知識(蜘子珣)
 
Appcan平台介绍
Appcan平台介绍Appcan平台介绍
Appcan平台介绍
 
快速入坑 Node.js - 0613 SITCON 雲林定期聚
快速入坑 Node.js - 0613 SITCON 雲林定期聚快速入坑 Node.js - 0613 SITCON 雲林定期聚
快速入坑 Node.js - 0613 SITCON 雲林定期聚
 
A DIY Botnet Tracking System
A DIY Botnet Tracking SystemA DIY Botnet Tracking System
A DIY Botnet Tracking System
 
資訊安全從連線加密開始 workshop 2020/01
資訊安全從連線加密開始 workshop 2020/01資訊安全從連線加密開始 workshop 2020/01
資訊安全從連線加密開始 workshop 2020/01
 
出了问题不要靠猜
出了问题不要靠猜出了问题不要靠猜
出了问题不要靠猜
 
資訊安全基本素養教育訓練
資訊安全基本素養教育訓練資訊安全基本素養教育訓練
資訊安全基本素養教育訓練
 

Mehr von Liu Xing

Opera mini use_and_user_behavior_white_paper
Opera mini use_and_user_behavior_white_paperOpera mini use_and_user_behavior_white_paper
Opera mini use_and_user_behavior_white_paperLiu Xing
 
中国的互联网
中国的互联网中国的互联网
中国的互联网Liu Xing
 
Satio手机
Satio手机Satio手机
Satio手机Liu Xing
 
Java Script
Java ScriptJava Script
Java ScriptLiu Xing
 

Mehr von Liu Xing (7)

Opera mini use_and_user_behavior_white_paper
Opera mini use_and_user_behavior_white_paperOpera mini use_and_user_behavior_white_paper
Opera mini use_and_user_behavior_white_paper
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
Adobe
AdobeAdobe
Adobe
 
中国的互联网
中国的互联网中国的互联网
中国的互联网
 
I D A
I D AI D A
I D A
 
Satio手机
Satio手机Satio手机
Satio手机
 
Java Script
Java ScriptJava Script
Java Script
 

Firefox的安全性

  • 2. • • • • 网络浏览很危险∼ • “ 钓鱼”网站 恶意软件攻击──病毒、木马 窃取用户密码 使用老版本软件 滥用用户隐私数据
  • 4. • • • • • • 网络钓鱼 欺骗性的电子邮件 伪造网站──网上银行、网上购物 1cbc.com.cn cnicbc.com.cn 恶意商业推广 登录 qq.xxxx.cn 免费获取 QQ 币
  • 5. • • • • 恶意软件、攻击性站点 病毒、蠕虫、木马 • 后 软件、键盘监视软件 窃取用户数据的软件 用户下载、网页中嵌入特殊的 Object 对象 进行恶意软件的安装和直接攻击
  • 6. • • • • • 使用老版本软件 网络攻击和防守是矛和盾 攻击的手段更新,使用老版本软件是很危险的 现代浏览器支持很多第三方插件 Flash 、 Java 、 Apple QuickTime .... 使用老版本的插件是危险的
  • 7. • • • • 用户隐私数据 网络应用越来越重,用户在网络上分享大量数据 非法收集、使用、分析用户隐私数据 窃取用户密码、信用卡、帐号等隐私数据 使用用户地理位置信息构建应用
  • 8. 用火狐,最安全 什么时候处于危险之中? 一项独立调查表明,在 2006 年, IE 用户有 78% 的时间中处于线上易攻击状态。 Firefox 用户仅仅有 2% 的时间。 “ 处于危险之中”被广泛定义为不在软件更新保护之下。 来源:“ Internet Explorer users Unsafe for 284 Days in 2006”
  • 9. 于 Mozilla • 全球的 源项目 • 成千构建者组成的社区 • 非盈利目的组织和机构 • 火狐浏览器和雷鸟邮件客户端的构建者
  • 10. 始 于 Mozilla • Mozilla 项目从 1998 年 • 2003 年, Mozilla 基金会 • 全球 260+ 员工 • 40% 代码由社区贡献 • 20,000 人组成的全球测试社区
  • 11. 成长 • 10 亿 + 下载 • 全球 3 亿 3000 万用户 • 波兰、印尼、德国主流 浏览器 • >75 语言
  • 12. • 2009 年 6 月 30 日发布 • 史上最快火狐浏览器 • 3.0 版本上超过上千处提升 • 支持 放视频等最新网络技术
  • 13. 火狐如何保证安全? 理念 我们的使命是构建更好的互联网。 的安全对于我们来说是头等大事。 社区 源意味着 永远都不是一个人在战斗。 应该做些什么 ?
  • 14. • • • 钓鱼防范 伪造网站防范 即时显示站点身份印证 使用安全连接 HTTPS/SSL
  • 15. • • • 恶意软件攻击站点防范 恶意软件及攻击站点防范 防病毒软件结合,下载文件自动检测 自定义安全设定 • 家长控制
  • 16. • • • 软件自动更新 软件自动更新 插件版本自动检测 • 保证 使用最新版本的插件 Flash 、 Java 等等
  • 17. • • • • • 隐私数据保护 保护用户隐私数据是 Mozilla 公司使命之一 隐私浏览模式 自定义安全设定 密码管理器和 Master 密码 清除最近访问记录 • 忘记该站点
  • 18. 火狐如何保证安全? 理念 我们的使命是构建更好的互联网。 的安全对于我们来说是头等大事。 社区 源意味着 永远都不是一个人在战斗。 应该做些什么 ?