Разрешения google chrome

Change site permissions

Разрешения google chrome
sh: 1: –format=html: not found

You can set permissions for a site without changing your default settings.

Change settings for all sites

  1. On your computer, open Chrome.
  2. At the top right, click More Settings.
  3. Under “Privacy and security,” click Site settings.

  4. Select the permission you want to update.

To change permissions and data storage on all sites you’ve visited, you can also select View permissions and data stored across sites

Permissions that can be changed

  • Cookies: Cookies are files created by websites you visit. They make your online experience easier by saving browsing information. Learn more about managing cookies.
  • Images: Images are allowed by default.
  • JavaScript: JavaScript helps make sites more interactive.
  • Handlers: Chrome allows external applications and web services to open certain links. For example, certain links can open a site Gmail or a program iTunes. If you set a default action for a type of link but want to delete it, clear your browsing data and select “Cookies and other site data.”
  • Flash: The Adobe Flash plugin lets you hear and see audio and video content. By default, Chrome asks if you want to run Flash when you visit a page using it. Learn more about using Flash.
  • Popups: By default, pop-ups are blocked from showing up automatically. Learn more about managing pop-ups.
  • Ads: Choose whether to see ads on sites that have intrusive ad experiences.
  • Location: By default, Chrome asks you if a site can see your exact location information. Learn more about sharing your location.
  • Notifications: Some websites, Google Calendar, can show notifications on your computer desktop. By default, Chrome asks you if a site can show notifications. Learn more about notifications.
  • Microphone: Some sites can ask to use your camera and microphone. Learn more about using cameras and microphones.
  • Camera: Some sites can ask to use your camera and microphone. Learn more about using cameras and microphones.
  • Unsandboxed plugin access: Some sites need plug-ins so they can let you do things stream video or install software. By default, Chrome asks you if a site's plug-in can bypass Chrome's sandbox to access your computer.
  • Automatic downloads: If you want to download multiple files from a site, choose whether to download them automatically or not.
  • MIDI devices: Some websites want to use System Exclusive (SysEx) messages to gain full access to MIDI (Musical Instrument Digital Interface) devices.
  • USB devices: You can connect a website to a USB device, which lets the website control and record information from the device. Learn more about pairing Chrome with USB devices.
  • Background sync: If your computer goes offline during a task ( a chat message or photo upload), some sites can finish the task when the computer is back online. The sync will happen in the background, even if you leave the website.
  • Fonts: Sites can ask if they can use fonts installed on your local device. You can also block or allow certain sites.
  • Zoom levels: You can set how much you zoom in to certain websites. Learn more about zooming in or out.
  • PDF documents: By default, Chrome opens PDFs in the Chrome PDF viewer. To download PDFs instead of opening them, turn on Download PDF files instead of automatically opening them in Chrome.
  • Protected content: Choose to let Chrome play protected content. Also, on Windows or Chromebooks, choose to allow sites to see necessary information about your device. Learn more about protected content.
  • Add Motion sensors
  • Unsandboxed plugin access
  • Serial ports
  • File editing
  • Clipboard
  • Payment handlers
  • Augmented reality
  • Virtual reality
  • Insecure content
  • Images

Change settings for a specific site

You can allow or block permissions for a specific site. The site will use its settings instead of the default settings. You can also clear data for a site.

  1. On your computer, open Chrome .
  2. Go to a website.
  3. To the left of the web address, click the icon you see: Lock , Info , or Dangerous .
  4. Click Site settings.
  5. Change a permission setting. Your changes will automatically save.

Related articles

  • Block or allow pop-ups in Chrome
  • Check if a site's connection is secure

Источник: https://support.google.com/chrome/answer/114662?co=GENIE.Platform%3DDesktop&hl=ru

FriGate chrome – возобновление работоспособности после новогоднего подарка от Google

Разрешения google chrome

Предыдущие части: 1, 1.1(она же 4), 2, 3

Если вы вдохновились моими статьями и сделали всё, как написано, то у вас уже есть:

1. Сервер, расположенный где-то в дебрях Европы.

2. На сервере настроен вход SSH по сертификату и файрвол.

3. На сервер установлен VPN-сервер, сгенерирован ворох сертификатов для сервера и клиентов.

4. Ваши устройства (компьютеры, смартфоны, планшеты и т.п.) настроены на соединение с VPN-сервером.

Теперь ваш трафик по территории собственной страны идет только в зашифрованном виде, а доступ к ключам шифрования только у вас.

Казалось бы, живи и радуйся. Но не всё так просто. Ваше клиентское устройство, напрямую или косвенно, продолжает многое сообщать о вас: тип устройства, операционная система, внутренний IP адрес, и пр. Так происходит, потому что VPN-ервер не модифицирует полученные от вас пакеты, он просто их расшифровывает и отправляет в сеть.

Хватит это терпеть! Мы запилим свой прокси-сервер с анонимностью и прозрачностью.

Из статьи в википедии:

Proxy server (Прокси сервер) – промежуточный компьютер, который является посредником между вашим компьютером и Интернетом. Прокси обычно используют либо для ускорения работы в сети Интернет, либо для анонимного прохождения в сети Интернет.

Так же использование анонимного прокси, может быть использовано, как дополнительное средство защиты: анонимный прокси (anonymous proxy) подменяет Ваш IP-адрес, и злоумышленник будет пытаться совершить атаку не на Ваш компьютер, а на прокси сервер, у которого, зачастую, максимально мощная система защиты.

Там ещё есть интересное в статье, почитайте.

Нас интересует умение прокси подменять отправителя пакетов и обрезать из них всё лишнее. Т.е. повысить нашу анонимность. Я уже писал в первой части, что 100% анонимности мы не добьёмся, но двигаться в этом направлении мы будем.

Есть over9000 реализаций прокси. Изначально я хотел использовать squid в связке с squidguard + adblock, но с кальмаром возникли проблемы.

В разных версиях дистрибутивов он вёл себя по-разному с протоколом https, да и вообще последние его редакции какие-то не удачные.

Поскольку данная статья рассчитана на не квалифицированного читателя, то перегружать её всеми возможными костылями для squid я посчитал не целесообразным. Поэтому, после недолгих исканий, был выбран 3proxy. В дальнейшем я всё-таки запили статью про squid.

И да, как вы наверняка помните, наш файрволл настроен таким образом, что прокси будет принимать подключения только от клиентов VPN-сети.

Пока мы еще не сделали анонимный прокси, попробуйте позаходить на сайты, показывающие степень вашей анонимности. Например:

https://do-know.com/privacy-test.html

https://whoer.net/ru

https://2ip.ru/privacy/

http://witch.valdikss.org.ru/

и прочие. Тысячи их. Потом сравните с тем, что будет после настройки прокси.

Хватит читать, открываем консоль. Будем отращивать бороду собирать наш прокси из исходников.

Установим компилятор

yum -y install gcc

Перейдём в домашнюю папку

cd ~

Быстренько посмотрим, какая версия 3proxy сейчась актуальна на странице загрузок https://www.3proxy.ru/download/

На момент написания статьи это была версия 0.8.9

Качаем её

wget https://github.com/z3APA3A/3proxy/archive/0.8.9.tar.gz

Распаковываем

tar -xvzf 0.8.9.tar.gz

И переходим в папку с исходниками

cd 3proxy-0.8.9

В опциях исходников делает наш сервер полностью анонимным.

sed -i '1s//#define ANONYMOUS 1/' ./src/proxy.h Компилируем (О да! Теперь вы можете хвастаться, что в линуксе компилировали из сырцов. Чувствуете, как на вашем лице начинает пробиваться борода, на спине прорастать свитер?)
make -f Makefile.Linux

Подготовим рабочее место для нашего прокси

mkdir -p /etc/3proxy/bin
touch /etc/3proxy/3proxy.pid

Теперь перенесем скомпилированные исполняемые файлы в рабочую папку

cp ./src/3proxy /etc/3proxy/bincp ./src/TransparentPlugin.ld.so /etc/3proxy/bin

cp ./cfg/3proxy.cfg.sample /etc/3proxy/3proxy.cfg

В папке /etc/rc.d/init.d

создаем файл 3proxy следующего содержания

#!/bin/sh## chkconfig: 2345 20 80# description: 3proxy tiny proxy server####case “$1” instart)echo Starting 3Proxy/etc/3proxy/bin/3proxy /etc/3proxy/3proxy.cfgRETVAL=$?echo[ $RETVAL ];;stop)echo Stopping 3Proxyif [ /etc/3proxy/3proxy.pid ]; then/bin/kill `cat /etc/3proxy/3proxy.pid`else/usr/bin/killall 3proxyfiRETVAL=$?echo[ $RETVAL ];;restart|reload)echo Reloading 3Proxyif [ /etc/3proxy/3proxy.pid ]; then/bin/kill -s USR1 `cat /etc/3proxy/3proxy.pid`else/usr/bin/killall -s USR1 3proxyfi;;*)echo Usage: $0 “{start|stop|restart}”exit 1esac

exit 0

Сохраняем и устанавливаем права 0755. К сожалению формат пикабу не позволяет разместить тексты скриптов с нормальным форматированием. Можете посмотреть, как он выглядит в нормальном виде здесь. Но и без форматирования работать будет.

Теперь откроем файл /etc/3proxy/3proxy.cfg

Удалите всё его содержимое и вставьте следующее:

daemonpidfile /etc/3proxy/3proxy.pidplugin /etc/3proxy/bin/TransparentPlugin.ld.so transparent_pluginnserver 8.8.8.8nserver 8.8.4.4nscache 65536timeouts 1 5 30 60 180 1800 15 60#log /dev/nulllog /etc/3proxy/3proxy.log Dlogformat “- +_L%t.%. %N.%p %E %U %C:%c %R:%r %O %I %h %T”external 123.123.123.123internal 10.8.0.1auth nonemaxconn 64allow *parent 1000 http 0.0.0.0 0allow *parent 1000 socks5 0.0.0.0 0

tcppm -i10.8.0.1 8080 127.0.0.1 11111

Здесь, в строчке

external 123.123.123.123

место 123.123.123.123 вписываем IP адрес вашего сервера.

Сохраним и закроем.

Прокси-сервер готов к запуску. Запустим его

service 3proxy start

Отлично, прокси запустился.

Если пишет ошибки, смотрим, что написано в консоли, что написано в /etc/3proxy/3proxy.log.[дата и время лога]

Если вы всё сделали в точности, как написано выше, ошибок быть не должно.

Теперь нам нужно поправить правила для iptables. Чтобы не настраивать прокси-сервер на всех клиентских устройствах (на смартфонах это зачастую попросту невозможно без рут-прав), мы сделаем наш прокси-сервер прозрачным. Т.е. для клиентов он будет не виден. Однако весь трафик, приходящий по VPN будет заворачиваться на прокси-сервер, а уже потом отправляться в открытую сеть.

Открываем Файл /root/ipt-set и аккуратно вносим следующие исправления:

Находим строчку:

SQUID_PORT=»8080″

и исправляем на

PROXI_PORT=»8080″

Находим строчки

# squid$IPT -A INPUT -i $IF_OVPN -p tcp —dport $SQUID_PORT -j ACCEPT

$IPT -A INPUT -i $IF_OVPN -p udp —dport $SQUID_PORT -j ACCEPT

и исправляем на

# proxi$IPT -A INPUT -i $IF_OVPN -p tcp —dport $PROXI_PORT -j ACCEPT

$IPT -A INPUT -i $IF_OVPN -p udp —dport $PROXI_PORT -j ACCEPT

И сразу, после этих строчек добавляем ещё две:

$IPT -t nat -A PREROUTING -i $IF_OVPN -p tcp -m tcp —dport 80 -j DNAT —to-destination 10.8.0.1:$PROXI_PORT
$IPT -t nat -A PREROUTING -i $IF_OVPN -p tcp -m tcp —dport 443 -j DNAT —to-destination 10.8.0.1:$PROXI_PORT

Сохраняем и закрываем файл.

Приведу, на всякий случай, файл /root/ipt-set полностью:

Источник: https://pikabu.ru/story/frigate_chrome__vozobnovlenie_rabotosposobnosti_posle_novogodnego_podarka_ot_google_7932318

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.