Mozilla ha ufficialmente rilasciato il nuovo Firefox Developer Edition versione del browser open source dedicata agli sviluppatori.

Firefox Developer Edition
In occasione dei 10 anni di Firefox, Mozilla ha deciso di rilasciare una nuova versione del famoso open source dedicata agli sviluppatori.
Firefox Developer Edition è un versione open source del famoso browser di Mozilla che include interessanti caratteristiche a partire dall’interfaccia grafica con un barra degli strumenti e url completamente nera. Nella barra degli strumenti di Firefox Developer Edition troviamo il collegamenti per accedere ai vari tool per lo sviluppo come la console web, Responsive Design View, Scratchpad, Eyedropper e molti altri ancora.

Sempre nella barra degli strumenti troviamo anche il gestore dei segnalibri, download manager, accesso alla home, Firefox Hello e l’accesso a Firefox WebIDE.
Da notare che Firefox Developer Edition si basa sulla versione in fase di sviluppo (in data odierna la versione 35) includendo funzionalità introdotte nella versione unstabile / Nightly.

Firefox Developer Edition Info

Firefox Developer Edition è disponibile (anche in lingua italiana) per Linux, Windows e Mac da questa pagina. Per Linux basta estrarre il file e dare un doppio click sul file firefox per avviare la versione in fase di sviluppo di Firefox.

Home Firefox Developer Edition

  • Dario · 753 a.C. .

    quindi in futuro andremo a finire che avremo una situazione simile a quella di windows sotto questo punto di vista?

    • Dea1993

      no stai tranquillo, i virus su linux non ci sono non solo perchè non è diffuso come sistema ma anche perchè un virus sotto linux a meno che non sei tu a dargli i permessi di fare cio che vuole, non può fare assolutamente niente.
      un virus non avrebbe i permessi di cancellare un file nella tua home, figurati se ha i permessi di compromettere il sistema.
      l’antivirus ancora è inutile.
      questo non vuol dire che linux è immune ma creare un virus è estremamente più complesso e per far danni necessita o di una falla nel sistema grazie al quale può ottenere i privilegi di root oppure necessita che l’utente gli dia i giusti permessi.

      • “un virus non avrebbe i permessi di cancellare un file nella tua home”

        Non è vero! Nella home dell utente non si ha bisogno dei permessi di amministrazione. Un eventuale minaccia può eliminarti tutta la home e il suo contenuto senza alcuna richiesta di password o conferma.

        • Dea1993

          non è vero, un altro utente non ha i permessi di scrittura sulla mia home, poi dipende come imposti te i permessi, se te metti che nella tua home tutti hanno permessi di lettura e scrittura è un conto, ma se metti che solo il tuo utente può modificare nemmeno un virus può far nulla senza autorizzazione.

          ubuntu non so come gestisce di default i permessi da me su arch solo io posso modificare i file dentro la mia home.

          poi è normale se vuoi allora puoi mettere anche tutta la cartella / con permessi di lettura e scrittura per tutti gli utenti a quel puento la sicurezza di linux va a farsi fo**ere.

          quindi gestendo bene i permessi, anche la tua home è sicura da modifiche da altri utenti, poi se il virus viene eseguito dal tuo utente è normale che posso fare tutto nella tua home, ma devi lanciarlo te il virus

          • Un altro utente no ma l’ utente proprietario della home ha tutti i permessi sulla sua home. Se sei loggato anche un eventuale virus preso da chiavetta usb o da rete si installa nella tua home (proprio perché non può andare in quelle degli altri) e dopo può eliminarti tutto. E non c’ è alcun bisogno di lanciarlo. Mai sentito parlare di auto avvio o auto play?

            Si può mettere da solo all avvio, auto eseguirsi appena ci clicchi sopra,etc..
            chiedilo a quelli che hanno preso il malware presente in una tema di gnome qualche tempo fa che per l’ appunto cancellava la home.

          • Dea1993

            è ovvio che se lo edegui te con la tua home ha via libera per fare cio che vuole… ma io non intendevo questo, intendevo nel caso in cui un altro utente prende un virus, la tua home rimane sicura, il virus non può fare nulla.
            poi è normale che se il virus lo esegui te a quel punto il virus è libero di fare quello che vuole ma solo se tu gli hai dato il permesso

          • Se tu sei loggato col tuo utente (e devi essere per forza per usare il pc), allora hai accesso alla tua home. Così come lo hai tu lo ha un qualsiasi virus che potresti prendere anche tramite internet quindi durante la normale navigazione. Certo ci sarebbe poi da lanciarlo in qualche modo ma questo tutto sommato è semplice, basta fregare l’ utente e convincerlo che è qualcosa che sembra utile.

            Se lo prende un altro utente rimane confinato a quella home, almeno fino a che quell’ utente non da un comando con “sudo”. Appena questo accade il virus rimasto latente fino a quel momento, si potrebbe attivare e auto replicare per tutti gli utenti in corso (visto che con sudo puoi scrivere anche in altre home)

          • Dea1993

            stiamo dicendo la stessa cosa

          • PS: il sistema dei permessi UGO è comune a tutti i sistemi UNIX non cambia da distro a distro

    • Giacomo Baiamonte

      ora come ora questi antivirus sono molto utili per eliminare virus da HD esterni e dispositivi usb, e anche per controllare per bene la partizione dedicata a windows (in caso di dual boot). I virus per Linux esistono, ma generalmente l’utente Linux usa il PC con un minimo di criterio e non gli verebbe mai spontaneo dare da terminale un comando della serie
      sudo ./esegui_questo_virus
      Naturalmente il discorso è diverso per tutti i virus che agiscono in altre vie (javascript ad esempio)

      • “I virus per Linux esiston”
        non è vero! I virus per Linux non esistono (attualmente).
        Chiamamo le cose con il loro nome. Un virus è una cosa, un trojan un’ altra, un malware ancora un’ altra. Esistono malware per Linux. Esistono trojan per linux. Esiste del phishing ma non esistono virus conosciuti. Ricordo che con virus si intende non un software che faccia del male ma che abbia le capacità di auto riprodursi e per ora non esistono. Troppe versioni del kernel diverse, troppi moduli diversi, troppe distro.

        PS: a voler essere fiscali una minaccia di tipo javascript non si auto replica ma è sempre la stessa che infetta più pc ma non auto replicandosi non è un virus.

        • Davide

          I virus in senso stretto sono quasi scomparsi anche per Windows, il motivo è che con l’UAC su Windows e con la necessità di fornire le credenziali di root su Linux, i virus non possono agevolmente infettare altri eseguibili installati nel sistema.

          • C’ è una sostanziale differenza tra sudo e UAC. Con sudo l’ utente è sempre standard e si eleva temporaneamente ad amministratore per eseguire un operazione. In windows invece si è sempre amministratori anche con UAC attivo. UAC ti chiede conferma per alcune operazioni ma essendo amministratore le potresti comunque fare. E’ solo una conferma appunto.

            Se settato troppo paranoico (come su Vista out of box) l’ utente si stanca presto e lo disabilita. Se settato troppo leggero non chiede conferma per molte cose e quindi si può usare quelle per iniettare codice malevolo all interno di un altro eseguibile ad esempio.

            Senza contare che oggi 20 Maggio 2013 io conosco due metodi ancora validi per disattivare UAC (su windows 7) senza chiedere conferma, fare quello che mi pare e riattivarlo, senza che l’ utente finale si accorga di nulla.

            Si può settare UAC per replicare sudo, ma bisogna impostare il nostro account primario come “standard” e non come amministratore e ad aver cura di creare almeno un account amministratore protetto da password.

          • Davide

            Se l’UAC chiede “conferma” è perché senza conferma certe cose non si possono fare, nemmeno se sei “amministratore”. Di fatto la differenza tra un account Amministratore ed uno Limited è che nell’account Amministratore basta premere un pulsante per confermare, invece con l’account Limited bisogna inserire la password dell’Amministratore (analogamente a GNU/Linux). Per “aggirare” l’UAC si può installare un servizio, ma per installare un servizio serve l’autorizzazione attraverso UAC. Poi ci possono essere altri metodi che sfruttano determinate vulnerabilità per effettuare una privilege escalation, tanto quanto può capitare su Linux.

          • Su Linux l’ utente è il solito che è sempre standard tranne diventare amministratore per un periodo di tempo limitato dando la password.

            Su windows invece sei sempre amministratore o sempre limitato. Se sei limitato e vuoi fare un operazione da amministrazione in realtà non viene fatta col tuo utente.In tal caso UAC invoca un altro processo “RunAs” per eseguire quel software con un account amministratore che possa. Se non ci fossero account amministratori ma solo uno limitato non potresti mai installare niente.
            Se sei amministratore invece devi dare conferma (per alcune cose) ma ad esempio disattivare UAC non chiede conferma. Quindi capisci quanto sia più facile bypassare UAC rispetto a sudo.

            Il metodo che conosco io non installa nessun servizio ma semplicemente inietta codice malevolo dentro un processo che sia in white list e quindi non richiede mai autorizzazione UAC (come ad esempio explorer), dopo di che disattivo UAC (che non chiede conferma), faccio quello che mi pare e lo riattivo

            Nel caso di UAC ma di altri software Microsoft si parla di defective by design, ovvero che per come son progettati sono difettati. Microsoft aggiunge sempre nuovi livelli di sicurezza extra ma non riprogetta mai le basi. Con nuovi livelli di sicurezza deve però non esagerare troppo per tenerlo semplice. Ad esempio su Vista UAC era meglio che su 7, però era anche troppo invasivo e poco permissivo quindi amazzava l’ usabilità ed è stato disattivato da molti. Su 7 lo ha depotenziato, ha aumentato l’ usabilità ma a scapito della sicurezza. Con Microsoft è spesso così un continuo compromesso tra sicurezza e usabilità, questo perché non vogliono riprogettare le basi per tenere la retro compatbilità ma aumentano solo le misure di sicurezza a posteriori.

            E’ come dire ho una cassaforte costruita 20 anni fa, ormai non è più sicura dato che ci sono gli strumenti per aprirla ma per proteggerla invece di comprare una nuova più moderna la metto in una stanza in muratura, poi dopo ci metto del filo spinato intorno, poi la metto in un bunker. Ma la cassaforte rimane un colabrodo.

          • Davide

            Se fai il login come root *non* sei root a tempo limitato. Quello di cui parli tu è “sudo” che è un’altra cosa e non si parla esattamente di un account qualunque dato che deve fare parte del gruppo “sudoers”, quindi si usa comunque una tipologia di utente privilegiata. Tra l’altro questo sistema viene utilizzato di default solo da Ubuntu e da qualche altra distribuzione, ma per molte altre si usa “su” e l’account root. Che poi ci possano essere delle vulnerabilità non è una novità, come già detto anche in ambiente Linux sono stati trovati decine di bug di privilege escalation.

          • Ok parliamo di Debian allora o di tutte le altre distro che non usano su ma più account utente. E’ vero se ti logghi come root sei root ma le linee guide stesse di debian (o altre distro simili) dicono di non usare root per l’ uso di tutti i giorni. L’ account root in genere viene usato da amministratori di sistema o di rete e si pressupone che sappiano quello che fanno. root è da tenere attivo solo per il tempo necessario per fare un operazione o una serie di operazioni ma non andrebbe usato per l’ uso di tutti i giorni. Finite le installazioni o le configurazioni si fa logout.

        • Luther Blissett

          Secondo me i virus per GNU/Linux continuano a non esistere…
          Ovvero…se qui c’è qualcuno che puo elencare un virus nel kernel di GNU/Linux allora ne riparliamo diversamente dobbiamo parlare di attacchi specifici ai servizi/tools GNU..
          Ad esempio una grossa vulnerabilita è l’eseguibilita di script shell per utenti distratti…ma qui stiamo parlando quindi di un virus POSIX Shell etc etc…e cosi vale per tutot il resto…ma essendo l’isolamento tra utente e file di sistema molto forte e meno di sudo e/o password di root…la probablita di un’infezione è molto bassa…ma non nulla.
          La forza sta nell’utilizzo dei repository certificati come quello di Debian dove c’è un’intero team dedicato a verificare la qualita dei bits che poi verranno scaricati ed installati…
          Al contrario su Windows i trojan installabili dall’utente stesso sono innumerevoli…come sono anche innumerevoli i programmi disponibili nel parco software del mondo Window$$…
          l’Attuale immunita si Linux è un fattor estrano che comprende il basso numero di software, l’effettiva qualita dell’architettura che tenta da sempre l’isolamento, altre amenita

    • william

      io ho un antivirus per il semplice motivo che lavoro con persone che usano windows. A furia di passarci file a un certo punto anche io ero “infettato” solo che a me non succedeva niente. Il problema e’ che passando involontariamente il file malevolo sulla cartella condivisa si sono infettati tutti.

    • Fabio

      Dio, arrivare ai milioni di malware che ha Win ci vorrà (SE accadrà) un bel po’ di tempo, ma implementare software malevolo su linux non è assolutamente impossibile, anzi, ci sono già esempi in giro su come non sia difficile implementare un keylogger che funzioni senza permessi di root. Il fatto che questo antivirus controlli anche gli script non è male, e comunque si sa che “il virus più pericoloso è quello seduto davanti allo schermo con le mani sulla tastiera” e per ora l’utenza linux è generalmente più evoluta di quella Win o Mac (dal punto di vista delle conoscenze informatiche, ovviamente).
      Eppoi potrebbe essere comodo per scansionare la partizione Win senza avviarlo.
      Comunque, per il momento, credo che si possa farne a meno.
      Ciao

  • Conosco i software Comodo, sono estremamente efficaci, uso in particolare il loro firewall che è in grado di rendere invisibile il proprio pc in rete, questo grazie ai loro DNS e al loro software.
    Mai deluso ed efficacia comprovata.

    • Mi chiedo come possa un DNS rendere invisibile un pc. Si magari non attribuisce un nome a quell IP ma il tuo pc avrà sempre un ip pubblico a cui risponde se chiamato.

      Non si usano i DNS per non apparire in rete ma il NAT (spesso quello integrato nei router è più che sufficiente).

      • Lo so bene, ma parlo della rete in generale.

        Infatti ogni volta che altri cercano di triangolarmi risulto sempre da un altra parte, alle volte a Catania, alle volte ad Alessandria o in altre parti d’Italia o altre località europee.

        Quindi crea dei depistaggi.

        • Allora stai usando un proxy o al massimo una VPN verso un altro pc in un altra regione geografica. Niente che non si possa fare anche con altri software o da soli.

          • Assolutamente no. Nessun proxy e nessuna VPN.

            Guarda che so quello che dico, è il mio lavoro.

          • Allora cosa usa?

          • Segreto professionale. In ogni caso posso assicurarti che i miei pc sono protetti da qualunque forma di violazione, a prescindere dal sistema operativo che usano.
            E i software di Comodo fanno la loro parte.

          • anche il mio ma a me basta un semplice router senza alcun software. Pensa un pò ;D
            Se non faccio port forwarding o port triggering niente arriva sul mio pc.

          • Bene, buon per te.

          • Ioma Taani

            L’ip pubblico è sempre quello. Anche se il geoip non vede casa tua non significa che sei “invisibile”. Tutt’altro.

        • Ioma Taani

          Il geoip non è attendibile, è ovvio che esci prima da una parte dell’Italia e poi dall’altra. Di certo non è il firewall (che tra l’altro è il punto di snodo delle utenze quello che va a beccare). Esempio? Tiscali col geoip esce sempre dalla sardegna (visto che ha sede a Cagliari).

        • Simone

          Io che pensavo che la legge che dice: “L’unico computer sicuro è un computer spento” valesse ancora….
          Sto diventando vecchio….

    • Ioma Taani

      Al massimo rende il pc “invisibile” alla rete locale (blocca l’avvelenamento dell’ARP ed è una buona cosa, similmente su un sistema GNU/Linux si può ovviare sistemando sysctl.conf).
      Con un po’ di nmap magic lo si riesce a vedere comunque.

  • DigiDavidex

    Secondo me con la storia degli anticosi ce lo stanno tirando in quel posto oscuro per aprire porte sui nostri sistemi e farci entrare di tutto… è proprio con gli antivirus che entra immondizia nel sistema che usiamo e poi secondo me stanno cercando di portarli anche sulle distribuzioni linux così da poter finalmente dire ‘linux non è più il sistema più sicuro e siete obbigati a spendere centomila euro per un cacchintosh che manda tutti i vostri dati ai server della mela marcia…’

  • asuspro eurosoft pc check

    globaltrust -comodo caro il mio valentino mannara

  • Max Franco

    mah…. un antivirus per server smtp con interfaccia grafica…. non saprei davvero cosa farmene.. perché mai devo installare xorg, un window manager, un dm, dbus, chissà quante librerie qt e/o gtk per fare funzionare un antivirus? e non mi si venga a dire per favorire la semplicità d’uso. un server mail non può per definizione essere facile da usare, non fosse altro per le conoscenze di networking e sistemistiche che bisogna avere per affrontare i problemi di invio e ricezione delle mail. che tutto sono meno che semplici.

    e comunque, non mi fido a priori di tutto ciò che non è opensource, posso magari usare software proprietario sul pc per giocare, ma se parliamo di cose serie come gestire la posta, dove viene coinvolta la privacy delle persone, non rischierei mai di usare software proprietario.

  • Daniel Chiesa

    per il virus che infetta la home basta installare luckybackup(interfaccia grafica) che usa rysnc, che oltre a salvarvi ogni dato della vostra home (su dispositivi esterni o in un altra destinazione del hd interno), imposta permessi root. il virus è scalzo in una valle di chiodi 🙂

  • alex

    Ma quindi è una versione testing da affiancare alla versione normalmente usata, con un suo proprio profilo, in modo da non causare problemi al resto?

  • Luca Cavallaro

    ma è una versione per i web developer? o solamente una di testing?

    • abral

      E’ una versione per i web developer, contiene tanti tool in più

      • Luca Cavallaro

        l’ho usata ieri a lavoro (faccio il web developer), mi ha dato più problemi della versione standard di firefox, sopratutto con gli mp4 D:

        • abral

          Non è fatta per dare meno problemi, è fatta per dare più tool di sviluppo 😛
          Infatti è basata sulla Nightly di Firefox, quindi è ovviamente meno stabile.

  • Mi da “nothing” .. non la trovo..

No more articles