
Suíte de Segurança NoScript por Giorgio Maone
Disponível no Firefox para Android™Disponível no Firefox para Android™
A melhor segurança que se pode ter em um navegador! Permita conteúdos ativos somente em sites que você confia. Proteja-se contra ataques XSS, Clickjacking, Spectre, Meltdown e outras explorações de JavaScript. Fx52? https://noscript.net/getit
Você precisa do Firefox para usar esta extensão
Metadados da extensão
Capturas de tela



Sobre esta extensão
IMPORTANTE
Um guia básico do NoScript 10
Ainda confuso com a nova interface gráfica do NoScript 10?
Consulte esta cartilha do NoScript 10 de contribuições de usuários.
e esta comparação entre NoScript 10 "Quantum" e NoScript 5 "Classic" (ou "Legado").
Vencedor do "PC World World Class Award" e incorporado ao Navegador Tor, o NoScript lhe oferece a melhor proteção disponível na web.
Ele permite que JavaScript, Flash, Java e outros conteúdos executáveis funcionem apenas em domínios de sua confiança, por exemplo no site do seu banco, mitigando vulnerabilidades de exploração remota, incluindo Spectre e Meltdown.
Protege suas "fronteiras seguras" contra ataques 'cross-site scripting' (XSS), ataques 'cross-zone DNS rebinding / CSRF' (invasão de roteador) e tentativas de Clickjacking, graças à sua inigualável tecnologia ClearClick.
Tal abordagem preemptiva previne exploração de vulnerabilidades de segurança (conhecidas e até mesmo desconhecidas!) sem perda de funcionalidade onde você precisa.
Especialistas concordam: o Firefox é realmente mais seguro com o NoScript ;-)
FAQ: https://noscript.net/faq
Fórum: https://noscript.net/forum
Um guia básico do NoScript 10
Ainda confuso com a nova interface gráfica do NoScript 10?
Consulte esta cartilha do NoScript 10 de contribuições de usuários.
e esta comparação entre NoScript 10 "Quantum" e NoScript 5 "Classic" (ou "Legado").
Vencedor do "PC World World Class Award" e incorporado ao Navegador Tor, o NoScript lhe oferece a melhor proteção disponível na web.
Ele permite que JavaScript, Flash, Java e outros conteúdos executáveis funcionem apenas em domínios de sua confiança, por exemplo no site do seu banco, mitigando vulnerabilidades de exploração remota, incluindo Spectre e Meltdown.
Protege suas "fronteiras seguras" contra ataques 'cross-site scripting' (XSS), ataques 'cross-zone DNS rebinding / CSRF' (invasão de roteador) e tentativas de Clickjacking, graças à sua inigualável tecnologia ClearClick.
Tal abordagem preemptiva previne exploração de vulnerabilidades de segurança (conhecidas e até mesmo desconhecidas!) sem perda de funcionalidade onde você precisa.
Especialistas concordam: o Firefox é realmente mais seguro com o NoScript ;-)
FAQ: https://noscript.net/faq
Fórum: https://noscript.net/forum
Security issues affecting Firefox or the Tor Browser which can be fixed by a NoScript update are guaranteed to be addressed within 24 hours. This sometimes requires many updates to be issued in a short timespan, and when this happens you may notice NoScript UI's asking to "reload this page in order to operate properly". This is normal on "live" updates, and it just means the UI is out of sync with the page content, but there's no need to worry as all the restrictions to scripts and active content are still in place.
Avalie a sua experiência
Ajudar este desenvolvedor
O desenvolvedor desta extensão pede que você ajude a apoiar seu desenvolvimento contínuo fazendo uma pequena contribuição.
PermissõesSaiba mais
Esta extensão precisa:
- Acessar as abas do navegador
- Acessar atividades do navegador durante a navegação
- Acessar seus dados em todos os sites visitados
Mais informações
- Links da extensão
- Versão
- 12.6
- Tamanho
- 963,61 KB
- Ultima atualização
- há 14 dias (28 de abr de 2025)
- Categorias relacionadas
- Licença
- Somente GNU General Public License v2.0
- Política de privacidade
- Leia a política de privacidade desta extensão
- Histórico de versões
- Etiquetas
Adicionar a uma coleção
Notas de atualização do 12.6
v 12.6
x Make contextual policies override restriction cascading
(tor-browser#43397)
x [Chromium] Fix 12.5.9xx prompt closure regression
x [Chromium] Full x-load checks Chromium support
x Better offscreen placeholders for x-load
x [l10n] [Chromium] Make x-load capability localization
Chromium-compatible
x [L10n] Updated de, fr, he, ru, tr zh_CN
x [UX] Honor non-contextual x-load capability granted from
NoScript Options (thanks barbaz for RFE)
x Prevent data: URIs from messing with srcset parsing
(thanks fatboy for reporting)
x Regard as "mutually safe" for x-load directories sharing a
common ancestor
x [UX] Make x-load capability visible for CUSTOM file:
entries in NoScript Options (thanks barbaz for RFE)
x [UX] Fixed prompt window leaks (tor-browser#43281)
x [UX] Make object unblocking temporary and contextual by
default, with choices in the prompt
x [nscl] Option to clone Permissions without context
x Always honor the "Collapse blocked objects" option
x Refactor top-level auto-trust and make it contextual
(issue #417)
x [nscl] Remove noisy debug statement
x [UX] UI support for extra floating capabilities (x-load)
x Integrate event handlers suppression with blocking if
needed (thanks Adithya Suresh Kumar for reporting)
x [nscl] Refactor xray proxification
x Fix incorrect assumptions about some DOM element
properties reflecting URLs (thanks Adithya Suresh Kumar
for reporting)
x [nscl] Fix race condition between multiple extensions
using MV3/DNR SyncMessage (JShelter#146, thanks polcak for
reporting)
x Suppress some event handlers (tor-browser#43491, thanks
Adithya Suresh Kumar for reporting)
x [build] Publish XPIs only after their signed
x [build] Improved version bump commit logic
x Make contextual policies override restriction cascading
(tor-browser#43397)
x [Chromium] Fix 12.5.9xx prompt closure regression
x [Chromium] Full x-load checks Chromium support
x Better offscreen placeholders for x-load
x [l10n] [Chromium] Make x-load capability localization
Chromium-compatible
x [L10n] Updated de, fr, he, ru, tr zh_CN
x [UX] Honor non-contextual x-load capability granted from
NoScript Options (thanks barbaz for RFE)
x Prevent data: URIs from messing with srcset parsing
(thanks fatboy for reporting)
x Regard as "mutually safe" for x-load directories sharing a
common ancestor
x [UX] Make x-load capability visible for CUSTOM file:
entries in NoScript Options (thanks barbaz for RFE)
x [UX] Fixed prompt window leaks (tor-browser#43281)
x [UX] Make object unblocking temporary and contextual by
default, with choices in the prompt
x [nscl] Option to clone Permissions without context
x Always honor the "Collapse blocked objects" option
x Refactor top-level auto-trust and make it contextual
(issue #417)
x [nscl] Remove noisy debug statement
x [UX] UI support for extra floating capabilities (x-load)
x Integrate event handlers suppression with blocking if
needed (thanks Adithya Suresh Kumar for reporting)
x [nscl] Refactor xray proxification
x Fix incorrect assumptions about some DOM element
properties reflecting URLs (thanks Adithya Suresh Kumar
for reporting)
x [nscl] Fix race condition between multiple extensions
using MV3/DNR SyncMessage (JShelter#146, thanks polcak for
reporting)
x Suppress some event handlers (tor-browser#43491, thanks
Adithya Suresh Kumar for reporting)
x [build] Publish XPIs only after their signed
x [build] Improved version bump commit logic
Mais extensões de Giorgio Maone
- Ainda não existem avaliações
- Ainda não existem avaliações
- Ainda não existem avaliações
- Ainda não existem avaliações
- Ainda não existem avaliações
- Ainda não existem avaliações