ProtonVPN Firefox расширение было удалено с addons.mozilla.org. Официальная ссылка Download a VPN for Firefox - Proton VPN | Proton VPN ведет к 404.
Mozilla запросила обновление, и мы представляем новую версию, соответствующую их требованиям. Расширение должно снова стать доступным в магазине после прохождения проверки.
Дополнительное уточнение:
Учитывая растущую популярность нашего расширения, рецензенты Firefox ввели более строгий процесс проверки, и из-за технической несовместимости разных версий NodeJS, используемых нами и их инфраструктурой сборки, они не смогли успешно собрать нашу базу кода. Так как мы не смогли воспроизвести их процесс сборки в установленный срок, нас полностью исключили из Firefox Store.
Мы представили версию, соответствующую их техническим требованиям, которая была одобрена, поэтому расширение снова должно быть доступно в Firefox Store.
Вопрос о наличии уязвимостей не возникал.
В чем цель расширения FF по сравнению с обычным VPN?
Можете быть чуть более прозрачными по поводу этих требований?
То же самое, что и у другого, что за требования, которые оно не meeting?
комментарий отредактирован с GitHub - j0be/PowerDeleteSuite: Power Delete Suite for Reddit
В ответ на споры по API:
reddit.com/r/ apolloapp/comments/144f6xm/
Я всегда использую его на своем корпоративном ноутбуке, потому что для установки обычного VPN нужно разрешение администратора.
Не люблю, когда IT вводит в заблуждение по поводу моего интернет-серфинга.
Прокси. И также может осуществлять мультихоп с разными локациями
Учитывая, что сам FF занимается вопросами VPN, я предполагаю, что все крупные конкуренты подвергаются гораздо более тщательной проверке.
Вероятно, это связано с критической уязвимостью libwebp, которая была обнаружена: Security Vulnerability fixed in Firefox 117.0.1, Firefox ESR 115.2.1, Firefox ESR 102.15.1, Thunderbird 102.15.1, and Thunderbird 115.2.2 — Mozilla и, хотя я не могу быть уверен, скорее всего, она оставляет несколько облачных расширений уязвимыми, несмотря на то, что CVE связана с уязвимостями iOS и Pegasus spyware: CVE-2023-41064, CVE-2023-4863, CVE-2023-5129: Frequently Asked Questions for ImageIO and WebP/libwebp Zero-Day Vulnerabilities - Blog | Tenable®
Мой предположения, что ряд хостинговых облачных приложений отключатся для исправления этих проблем, как я делал для своих собственных хостинговых приложений.
Извините, забыл включить цитату:
Сколько приложений или программ подвержены CVE-2023-4863?
Поскольку libwebp — это библиотека, включенная в приложения и программы как зависимость, мы не знаем всей их распространенности. Мы знаем, что несколько браузеров, включая Firefox и Thunderbird, а также браузеры на базе Chromium, такие как Microsoft Edge, Opera и Brave, подвержены этому уязвимому месту. Кроме того, библиотека включена в фреймворк Electron, используемый большим числом приложений, включая 1Password, Slack и другие.
Список пострадавших приложений Electron отслеживается Мишелем Таггартом здесь.
Думаю, есть уязвимость в текущей версии?
Если я использую обычный клиент, мне не нужен плагин?
Если вы используете корпоративный ноутбук, то использование ProtonVPN через браузер не имеет значения. На корпоративных машинах установлено много шпионского ПО, чтобы видеть буквально все, что вы делаете. Вы не скрываете ничего от них. Подключение к VPN на личном устройстве через корпоративную Wi-Fi сеть — другое дело, это работает.
Вы не можете сделать это с обычным настольным клиентом?
Нет, libwebp не включен в расширение Proton VPN для браузеров. Этот CVE для него не актуально.
Нет, клиент намного лучше, но немного занимает время для загрузки. Плагин — это просто клик и подключение, его запускать не нужно.
У них есть расширение и для FF, и для Chrome (Браузеры на базе Chromium тоже)