Расширение decentraleyes для чего
Decentraleyes от Thomas Rientjes
Защищает Вас от отслеживания через «бесплатные», централизованные CDN. Предотвращает отслеживание через множество запросов к CDN (а-ля GHL, MaxCDN, YandexCDN и т.п.), «доставляя» локальные файлы, чтобы не ломать сайты. Дополняет контент-фильтры.
Метаданные расширения
Используется
Всё чаще веб-сайты стали очень сильно полагаться на крупные «третьесторонние» сервисы доставки контента. Отмена запросов для баннеров, рекламы или трекеров обычно не имеет последствий в нормальной работе сайта, в то время, как блокирование реального содержимого (включая таблицы стилей и скрипты), ожидаемо, «ломает» отображение страницы. Цель этого дополнения — исключение «посредников» с помощью предоставления локальных ресурсов для повышения конфиденциальности в Интернете.
• Защищает Вашу конфиденциальность с помощью уклонения от крупных сетей доставки контента, которые утверждают, что предлагают бесплатные услуги (при этом отслеживая Вас и составляя Ваш психопрофиль).
• Дополняет регулярные блокировщики контента, как uBlock Origin (рекомендуется), Adblock Plus, и др.
• Работает прямо из коробки; абсолютно не требуется предварительной конфигурации.
Примечание: Decentraleyes не панацея, но мешает многим сайтам заставить вас послать подобные запросы (по которым Вас можно отслеживать). В конечном счёте, Вы можете настроить Decentraleyes на блокировку запросов в том числе и отсутствующих локально ресурсов с CDN.
Что с моей защитой?
Следующая утилита покажет Вам, должным ли образом Вы защищены. Это рекомендуемый и, вероятно, самый быстрый способ узнать, установлено ли это дополнение, включено ли, и правильно ли настроено.
Часто Задаваемые Вопросы
— Поддерживаемые сети: Google Hosted Libraries, Microsoft Ajax CDN, CDNJS (Cloudflare), jQuery CDN (MaxCDN), jsDelivr (MaxCDN), Яндекс CDN, Baidu CDN, Sina Public Resources, и UpYun Libraries.
— Ресурсы в «коробке»: AngularJS, Backbone.js, Dojo, Ember.js, Ext Core, jQuery, jQuery UI, Modernizr, MooTools, Prototype, Scriptaculous, SWFObject, Underscore.js, и загрузчик веб-шрифтов.
Ваш вопрос не перечислен выше, или же у Вас есть любые другие причины, чтобы связаться со мной лично? Вы всегда можете связаться со мной по адресу decentraleyes@protonmail.com. Отчеты об ошибках и предложения крайне приветствуются, и я по возможности отвечаю на каждое сообщение.
Не стесняйтесь использовать этот открытый PGP-ключ для шифрования переписки.
Нравится ли Вам это дополнение?
Decentraleyes есть и всегда будет бесплатным и свободным, но Вы можете поддержать его дальнейшее развитие, сделав пожертвование через, помогая в разработке на GitLab или же распространяя информацию о дополнении как можно более широко (среди друзей, знакомых и т.д.). Любая помощь будет принята с благодарностью!
Сообщить о нарушении правил этим дополнением
Если вы считаете, что это дополнение нарушает политики Mozilla в отношении дополнений, или имеет проблемы с безопасностью или приватностью, сообщите об этих проблемах в Mozilla, используя эту форму.
Не используйте эту форму, чтобы сообщать об ошибках или запрашивать новые функции в дополнении; это сообщение будет отправлено в Mozilla, а не разработчику дополнения.
Этому дополнению нужно:
— Added support for preconfigured enterprise policies.
— Added support for the Albanian language.
— Added partial support for the Sinhala language.
— Added partial support for the Punjabi language.
— Improved render performance of the popup panel.
— Implemented preference prioritization logic.
— Added additional resources to the staging environment.
— Added dark mode-support to the welcome page.
— Applied a minor security update to the audit tool.
— Applied various performance optimizations and stability improvements.
— Improved and extended various existing localizations.
Decentraleyes 
автор: synzvato
Защищает Вас от отслеживания через «бесплатные», централизованные CDN. Предотвращает отслеживание через множество запросов к CDN (а-ля GHL, MaxCDN, YandexCDN и т.п.), «доставляя» локальные файлы, чтобы не ломать сайты.
Всё чаще веб-сайты стали очень сильно полагаться на крупные «третьесторонние» сервисы доставки контента. Отмена запросов для баннеров, рекламы или трекеров обычно не имеет последствий в нормальной работе сайта, в то время, как блокирование реального содержимого (включая таблицы стилей и скрипты), ожидаемо, «ломает» отображение страницы. Цель этого дополнения — исключение «посредников» с помощью предоставления локальных ресурсов для повышения конфиденциальности в Интернете.
• Защищает Вашу конфиденциальность с помощью уклонения от крупных сетей доставки контента, которые утверждают, что предлагают бесплатные услуги (при этом отслеживая Вас и составляя Ваш психопрофиль).
• Дополняет регулярные блокировщики контента, как uBlock Origin (рекомендуется), Adblock Plus, и др.
• Работает прямо из коробки; абсолютно не требуется предварительной конфигурации.
Примечание: Decentraleyes не панацея, но мешает многим сайтам заставить вас послать подобные запросы (по которым Вас можно отслеживать). В конечном счёте, Вы можете настроить Decentraleyes на блокировку запросов в том числе и отсутствующих локально ресурсов с CDN.
Что с моей защитой?
Следующая утилита покажет Вам, должным ли образом Вы защищены. Это рекомендуемый и, вероятно, самый быстрый способ узнать, установлено ли это дополнение, включено ли, и правильно ли настроено.
> Полная ссылка для тестирования: https://decentraleyes.org/test
Часто Задаваемые Вопросы
> Полная ссылка на FAQ: https://git.synz.io/Synzvato/decentraleyes/wikis/Frequently-Asked-Questions
— Поддерживаемые сети: Google Hosted Libraries, Microsoft Ajax CDN, CDNJS (Cloudflare), jQuery CDN (MaxCDN), jsDelivr (MaxCDN), Яндекс CDN, Baidu CDN, Sina Public Resources, и UpYun Libraries.
— Ресурсы в «коробке»: AngularJS, Backbone.js, Dojo, Ember.js, Ext Core, jQuery, jQuery UI, Modernizr, MooTools, Prototype, Scriptaculous, SWFObject, Underscore.js, и загрузчик веб-шрифтов.
Ваш вопрос не перечислен выше, или же у Вас есть любые другие причины, чтобы связаться со мной лично? Вы всегда можете связаться со мной по адресу decentraleyes@protonmail.com. Отчеты об ошибках и предложения крайне приветствуются, и я по возможности отвечаю на каждое сообщение.
Не стесняйтесь использовать этот открытый PGP-ключ для шифрования переписки.
> Полная ссылка на публичный ключ PGP: https://decentraleyes.org/3f774aff6d/public-key.txt
Нравится ли Вам это дополнение?
Decentraleyes есть и всегда будет бесплатным и свободным, но Вы можете поддержать его дальнейшее развитие, сделав пожертвование через, помогая в разработке на GitLab или же распространяя информацию о дополнении как можно более широко (среди друзей, знакомых и т.д.). Любая помощь будет принята с благодарностью!
• GitLab: https://git.synz.io/Synzvato/decentraleyes
• Пожертвовать: https://decentraleyes.org/donate
Снимки
О расширении
Похожие
LastPass
LastPass, an award-winning password manager, saves your passwords and gives you secure access from every computer and mobile device.
Оценка: Всего оценок: 3043
InboxDefender
Defend Your Inbox by using Email Forwarding to protect your privacy, block spam, and improve your online security.
Оценка: Всего оценок: 0
Flash Blocker Strict
Strictly block all Flash contents from loading (supports whitelisting)
Оценка: Всего оценок: 5
NoLeaks
Audit potential privacy leaks on websites
Оценка: Всего оценок: 0
uBlock Origin
Наконец-то, быстрый и эффективный блокировщик для браузеров.
Русские Блоги
Введение в использование плагина веб-ускорения Decentraleyes
История статьи
Введение в Decentraleyes
Плагин Decentraleyes заранее загружает некоторые файлы сторонних библиотек локально. При открытии веб-страницы и обнаружении других файлов сторонних библиотек он немедленно перехватывает и загружает их локально, что может значительно улучшить скорость загрузки веб-страницы.
В настоящее время он поддерживает размещенные библиотеки Google, Microsoft Ajax CDN, CDNJS (Cloudflare), jQuery CDN (MaxCDN), jsDelivr (MaxCDN), Yandex CDN, Baidu CDN, Sina Public Resources и библиотеки UpYun. Существует множество национальных CDN. Поддерживаемые библиотеки включают AngularJS, Backbone.js, Dojo, Ember.js, Ext Core, jQuery, jQuery UI, Modernizr, MooTools, Prototype, Scriptaculous, SWFObject, Underscore.js и Web Font Loader, в основном для массового использования Сторонние библиотеки включены.
Decentraleyes для плагина Chrome
После загрузки перетащите файл crx внутрь интерфейса расширения Chrome для установки.
Посетите еще раз после установкиstackoverflow.comОбнаружил, что скорость сильно увеличилась
Decentraleyes для плагина Firefox
Нажмите кнопку «Добавить в Firefox», чтобы загрузить и установить
Умеренный Hardening для Firefox
Современный веб состоит из множества разных технологий, которые предоставляют самые разные возможности… но ещё и создают немалое количество угроз. Современные браузеры давно стали самыми сложными приложениями на компе, обогнав по сложности даже ядро ОС (в Firefox в несколько раз больше строк кода, чем в ядре Linux или офисных пакетах). Мы проводим в браузере большую часть своего времени, так что не удивительно, что браузер находится под прицелом: его постоянно пытаются взломать, использовать в ботнете, пытаются украсть из него наши данные, прослушать его трафик, отслеживать посещаемые нами сайты и наши действия на этих сайтах.
Сейчас самое время сказать, что всё не так уж плохо, и со всеми этими проблемами можно справиться… но это не так. Из коробки браузеры уже делают немало: регулярно обновляются, стараются затыкать дыры в безопасности, внедряют новые технологии для защиты, предоставляют возможность расширять их функционал сторонними расширениями. Но серьёзной защиты из коробки нет, и вряд ли она когда-нибудь появится: она идёт в комплекте с усложнением интерфейса браузера и частичным отключением его функционала, что «ломает» сайты и вряд ли понравится обычным пользователям. Но самое печальное, что даже такой ценой невозможно полноценно защитить браузер — слишком уж он стал сложным.
Тем не менее, для усиления защиты браузера можно много чего сделать. Есть пара хороших (англоязычных) проектов, которые предлагают комплексные подходы к дополнительной защите Firefox: статья Firefox Configuration Guide for Privacy Freaks and Performance Buffs (или её вариант для обычных пользователей The Firefox Privacy Guide For Dummies!) от 12bytes.org и ghacks-user.js от Thorin-Oakenpants, earthlng и claustromaniac. Они делают упор на максимальную защиту, но пользоваться таким браузером для обычных ежедневных задач становится крайне проблематично и неудобно. На мой взгляд, стоит ограничиться умеренной защитой Firefox, чтобы соблюсти баланс между усилением защиты, сохранением работоспособности нужных нам сайтов, и затрачиваемыми на всё это усилиями.
Модель угроз
Для начала, давайте проанализируем модель угроз, что именно мы защищаем и от чего.
Безопасность (Security)
Это достаточно общее понятие, но в нашем случае речь о том, чтобы помешать или усложнить другим использование браузера нештатным образом: сюда входит широкий диапазон угроз от взлома браузера эксплойтами до защиты от фишинга.
Очевидно, что дыры будут всегда, поэтому 100% защиты здесь быть не может в принципе. По большей части речь о том, чтобы отключить некоторые фичи браузера или веб-технологии ради уменьшения поверхности атаки.
Конфиденциальность (Privacy)
Никто кроме отправителя и получателя не должен иметь возможность прочитать переданную информацию.
Здесь речь, в основном, об усилении защиты https-соединений. Настройки браузера по умолчанию в большей степени ориентированы на то, чтобы соединение удалось установить, даже ценой того, что потеряется возможность гарантировать его конфиденциальность.
Отпечатки (Fingerprinting)
У пользователя должна быть возможность помешать веб-сайту определить, что прошлый и текущий просмотры сайта выполнялись одним и тем же пользователем.
Здесь начинается ад. Забудьте те благословенные времена, когда достаточно было почистить куки и зайти на сайт с другого IP, чтобы он в принципе не мог связать между собой эти два посещения. Сейчас сайты имеют доступ к такому количеству разнообразных и уникальных данных о браузере, ОС и железе пользователя, что помешать им стало невозможно. Скажу честно, в процессе подготовки этой статьи я узнал много такого, что мне теперь хотелось бы «развидеть» — хотя я и до этого знал немало о происходящем в данной области, но масштабов бедствия я и близко себе не представлял.
После взгляда на этот список требуемое законом от веб-сайтов уведомление пользователей об использовании кук выглядит форменным издевательством.
Существует два подхода к защите: уменьшение энтропии отпечатков (чтобы у многих пользователей отпечаток совпадал) и увеличение энтропии (чтобы отпечаток одного пользователя каждый раз отличался от предыдущего). Обычно уменьшение энтропии работает лучше, но более-менее полноценно его можно реализовать только в Tor-браузере, потому что для этого необходимо сильно ограничить возможности пользователей по индивидуальной настройке браузера, а браузеры общего назначения этого себе позволить не могут. Что касается увеличения энтропии, то основная проблема в том, что факт рандомизации отпечатка можно определить (сделав два отпечатка подряд), после чего вместо конкретного значения отпечатка начинает использоваться признак «подделывает отпечаток», что само по себе помещает вас в очень узкую категорию пользователей и упрощает получение уникального для вас отпечатка.
Для нас всё это означает, что даже пытаться препятствовать сбору наших отпечатков нет смысла, если только это нельзя получить «бесплатно» — не жертвуя работоспособностью сайтов и юзабилити браузера.
Отслеживание (Tracking)
Не должно быть возможности связать между собой просмотры разных веб-сайтов одним пользователем, если только он сам не сообщил одному сайту информацию о своём аккаунте на другом сайте.
Обычно отслеживание осуществляется через подключение ресурсов (JS/CSS/image) одного и того же стороннего сайта на множестве других сайтов. Казалось бы, использование расширений для блокирования трекеров и рекламы должно решить эту проблему… но, увы, это не так. Да, это помогает, но суровая правда в том, что сайты торгуют этими данными, так что даже если вы посетили два сайта на которых заблокированы все сторонние ресурсы, то эти сайты всё-равно могут продать данные о ваших посещениях одной и той же рекламной сети, что позволит ей связать эти посещения между собой (учитывая вышеупомянутые возможности получения уникального отпечатка пользователя — это не составит проблемы).
Тем не менее, блокировать сторонние ресурсы всё-равно стоит — это ускоряет загрузку сайтов, избавляет от рекламы, затрудняет и удорожает отслеживание, а так же сокращает источники атак на браузер.
Анонимность (Anonymity)
Не должно быть возможности связать просмотр веб-сайта с реальной личностью пользователя, если он не регистрировался на этом сайте под своим настоящим именем и не заходил на него с IP-адреса, зарегистрированного на него провайдером.
Учитывая возможности получения отпечатков и отслеживания — анонимность пользователя, который хоть одному из посещённых сайтов позволил узнать его реальную личность, превращается в фикцию.
Усиление анонимности выходит за рамки нашей задачи. Вкратце, имейте в виду: никакой анонимности при использовании вашего основного браузера нет, и никогда не будет. Нужна анонимность — смотрите в сторону специализированных виртуалок (с настройками по умолчанию и без сохранения результатов на диске после выключения виртуалки), VPN+Tor и Tor-браузера вместо обычного Firefox.
Доступные способы усиления защиты
Итак, что же мы можем предпринять? В порядке возрастания сложности использования:
С первым пунктом всё тривиально, но хотелось бы особо отметить контейнеры. Это относительно новая фича Firefox, которая позволяет изолировать группу сайтов в одном контейнере от группы сайтов в другом. По сути, использование разных контейнеров в одном браузере должно работать так же, как одновременное использование нескольких разных браузеров — но сделать это более удобным для пользователя. Изоляция контейнеров всё-таки немного слабее, чем при использовании разных браузеров, но она достаточно хороша и контейнерами вполне можно пользоваться. Тем не менее, контейнеры сами по себе не усиливают защиту ни одного из пунктов, рассмотренных в нашей модели угроз — максимум, они незначительно препятствуют получению отпечатка пользователя за счёт изоляции хранилищ данных (куки, кэш, etc.).
Расширения попадаются самые разные — одни достаточно установить и они будут работать не требуя внимания и тонкой настройки, другие необходимо постоянно настраивать чтобы восстановить работоспособность новых сайтов, а третьи сами являются угрозой для безопасности, конфиденциальности и отслеживания. Поэтому стоит очень тщательно отнестись к выбору устанавливаемых расширений, их политикам приватности и их обновлениям.
Что касается изменения настроек about:config — это самый сложный способ усиления защиты. Слишком уж много этих настроек, слишком мало информации о том, что может сломаться при изменении каждой настройки, слишком не очевидный эффект у большинства из них, плюс каждая новая версия Firefox приносит с собой кучу новых настроек и удаляет часть старых.
Расширения
Подумайте, стоит ли использовать автоматическое обновление расширений (его можно выключить на about:addons ). Есть множество причин, почему его стоит отключить (но обновлять их всё-равно необходимо, просто вручную и внимательно отслеживая изменения, в т.ч. политики приватности):
Некоторые расширения используют CSP для реализации отдельных фич. К сожалению, в данный момент архитектура Firefox такова, что модифицировать CSP при загрузке веб-сайта сможет только одно из расширений — и вы не можете заранее быть уверены, которое из них. Поскольку очень критично гарантировать корректную работу uMatrix, то необходимо внимательно проконтролировать настройки других расширений, чтобы убедиться что в них отключены все фичи, которые используют CSP:
CanvasBlocker
CSS Exfil Protection
Decentraleyes
К сожалению, у меня он подвешивает интерфейс Firefox пока в фоне грузятся некоторые сайты, так что пришлось его пока выключить.
ETag Stoppa
Вместо использования этого расширения можно добавить правило в Header Editor (имеет смысл если он используется и для других правил):
Header Editor
Один из примеров правил упомянут выше, в описании ETag Stoppa. Но если других правил нет, то проще использовать ETag Stoppa вместо этого расширения.
HTTPS Everywhere
Neat URL
uBlock Origin
uMatrix
Настройка:
Это расширение обеспечивает самую серьёзную защиту, но у этого есть цена: многие сайты будут сломаны, и их потребуется чинить вручную. Например, только что добавленное правило «* * script block» отключило выполнение JS на всех сайтах — что, разумеется, многие из них сломало. Но не торопитесь удалять это правило: во-первых, это не сильно поможет, т.к. загрузка многих типов ресурсов включая JS со сторонних сайтов всё-равно отключена (что так же ломает многие сайты); а во-вторых подход «белый список: запрещено всё, что не было явно разрешено» в современном вебе единственно приемлемый, раз уж вы хотите усилить защиту Firefox.
Хорошая новость в том, что чинить сайты не сложно — обычно достаточно двух-трёх кликов в матрице, которую показывает иконка расширения, и последующего перечитывания текущей страницы. Главное, не забывать в той же матрице сохранять изменения, после того, как вы почините сайт.
И готовьтесь морально, что первое время придётся чинить почти каждый сайт из тех, которые вы часто посещаете — это связано с тем, что на активно используемых сайтах вам, почти наверняка, понадобится как минимум включить JS самого сайта, плюс, возможно, некоторые ресурсы со сторонних сайтов. Потерпите первые дни, потом станет намного легче, честно! 🙂
Надо отметить, что интерфейс uMatrix очень ясный и удобный — после того, как вы с ним разберётесь. Иными словами, интуитивно понятным его назвать нельзя. Поэтому крайне желательно почитать документацию! Как минимум — раздел uMatrix basic usage (с картинками) из вышеупомянутой статьи Firefox Configuration Guide for Privacy Freaks and Performance Buffs. А вообще я очень рекомендую почитать wiki uMatrix — там много всего, но информация очень нужная и полезная.
Есть ещё один дополнительный набор правил, которые может иметь смысл добавить в Настройки → Мои правила — он поможет заблокировать доступ сайтам из интернета к ресурсам в локальной сети (это не защита от атаки DNS rebinding). Если вы установили uMatrix достаточно давно, то сначала нужно удалить правило «matrix-off: localhost true» (новые версии uMatrix его не устанавливают).
ghacks user.js
С расширениями было всё просто (да, и даже с uMatrix — он хоть и усложняет использование браузера, но и основную защиту даёт тоже он), а сейчас мы добрались до сложной части.
По этой причине перед его использованием необходимо:
Это требует времени, и немало. Стоит ли оно того? Сложный вопрос.
Чтобы на него ответить я составил (неполный) список того, что он улучшает помимо Отпечатков и Отслеживания — посмотрите, и сами решайте:
Чтобы упростить подготовку своего user-overrides.js автор вышеупомянутых статей на 12bytes.org выложил собственный user-overrides.js. Мне он категорически не подошёл, потому что мне нужна умеренная защита, при которой сохраняется удобство использования браузера, пусть даже ценой ослабления защиты от Отпечатков и Отслеживания.
Итак, чтобы начать использовать ghacks user.js нужно сделать следующее:
Мне мало умеренного Hardening, хочу всё по-максимуму!
Ну, в этом случае вот, что стоит делать дальше:
Decentraleyes от Thomas Rientjes
Защищает Вас от отслеживания через «бесплатные», централизованные CDN. Предотвращает отслеживание через множество запросов к CDN (а-ля GHL, MaxCDN, YandexCDN и т.п.), «доставляя» локальные файлы, чтобы не ломать сайты. Дополняет контент-фильтры.
Метаданные расширения
Используется
Всё чаще веб-сайты стали очень сильно полагаться на крупные «третьесторонние» сервисы доставки контента. Отмена запросов для баннеров, рекламы или трекеров обычно не имеет последствий в нормальной работе сайта, в то время, как блокирование реального содержимого (включая таблицы стилей и скрипты), ожидаемо, «ломает» отображение страницы. Цель этого дополнения — исключение «посредников» с помощью предоставления локальных ресурсов для повышения конфиденциальности в Интернете.
• Защищает Вашу конфиденциальность с помощью уклонения от крупных сетей доставки контента, которые утверждают, что предлагают бесплатные услуги (при этом отслеживая Вас и составляя Ваш психопрофиль).
• Дополняет регулярные блокировщики контента, как uBlock Origin (рекомендуется), Adblock Plus, и др.
• Работает прямо из коробки; абсолютно не требуется предварительной конфигурации.
Примечание: Decentraleyes не панацея, но мешает многим сайтам заставить вас послать подобные запросы (по которым Вас можно отслеживать). В конечном счёте, Вы можете настроить Decentraleyes на блокировку запросов в том числе и отсутствующих локально ресурсов с CDN.
Что с моей защитой?
Следующая утилита покажет Вам, должным ли образом Вы защищены. Это рекомендуемый и, вероятно, самый быстрый способ узнать, установлено ли это дополнение, включено ли, и правильно ли настроено.
Часто Задаваемые Вопросы
— Поддерживаемые сети: Google Hosted Libraries, Microsoft Ajax CDN, CDNJS (Cloudflare), jQuery CDN (MaxCDN), jsDelivr (MaxCDN), Яндекс CDN, Baidu CDN, Sina Public Resources, и UpYun Libraries.
— Ресурсы в «коробке»: AngularJS, Backbone.js, Dojo, Ember.js, Ext Core, jQuery, jQuery UI, Modernizr, MooTools, Prototype, Scriptaculous, SWFObject, Underscore.js, и загрузчик веб-шрифтов.
Ваш вопрос не перечислен выше, или же у Вас есть любые другие причины, чтобы связаться со мной лично? Вы всегда можете связаться со мной по адресу decentraleyes@protonmail.com. Отчеты об ошибках и предложения крайне приветствуются, и я по возможности отвечаю на каждое сообщение.
Не стесняйтесь использовать этот открытый PGP-ключ для шифрования переписки.
Нравится ли Вам это дополнение?
Decentraleyes есть и всегда будет бесплатным и свободным, но Вы можете поддержать его дальнейшее развитие, сделав пожертвование через, помогая в разработке на GitLab или же распространяя информацию о дополнении как можно более широко (среди друзей, знакомых и т.д.). Любая помощь будет принята с благодарностью!
Сообщить о нарушении правил этим дополнением
Если вы считаете, что это дополнение нарушает политики Mozilla в отношении дополнений, или имеет проблемы с безопасностью или приватностью, сообщите об этих проблемах в Mozilla, используя эту форму.
Не используйте эту форму, чтобы сообщать об ошибках или запрашивать новые функции в дополнении; это сообщение будет отправлено в Mozilla, а не разработчику дополнения.
Этому дополнению нужно:
— Added support for preconfigured enterprise policies.
— Added support for the Albanian language.
— Added partial support for the Sinhala language.
— Added partial support for the Punjabi language.
— Improved render performance of the popup panel.
— Implemented preference prioritization logic.
— Added additional resources to the staging environment.
— Added dark mode-support to the welcome page.
— Applied a minor security update to the audit tool.
— Applied various performance optimizations and stability improvements.
— Improved and extended various existing localizations.