如何在Firefox和Chrome中禁用WebRTC


如何在Firefox和Chrome中禁用WebRTC

最近发现了一个巨大的安全漏洞 WebRTC. 安全故障仅影响Windows OS的用户,但不应为此归咎于Windows OS本身。该漏洞,基本上称为 WebRTC泄漏, 影响Chrome和Firefox浏览器的用户,并使网站即使在VPN后面也能查看用户的真实IP地址。幸运的是,有些扩展可以防止 WebRTC 在浏览器中.

img

如何在Firefox浏览器(Windows OS)中禁用WebRTC泄漏

Mozilla Firefox的用户应启动Firefox并执行以下操作,以避免WebRTC泄漏:

  • 在Firefox地址栏中输入about:config.
  • 点击“我会小心的,我保证!” (或一些与此类似的安全性消息)[该消息取决于您使用的Firefox版本]。例如,新版本的Firefox显示警告消息,“这可能会使保修无效!”接下来是对高级设置安全性等的说明。如果看到这样的消息,请单击“我接受风险!”
  • 将打开一个列表,上面有一个搜索栏。在该搜索栏中,请输入:media.peerconnection.enabled并按回车键.
  • 结果出现时,双击将其值设置为false.
  • 关闭选项卡以完成该过程.

如果您不想仅仅为了防止WebRTC在Firefox浏览器上泄漏而采取这种繁琐的方式,只需安装PureVPN Firefox Extension.

该扩展程序带有内置的WebRTC泄漏保护,使您可以观看自己喜欢的内容或使用任何VoIP通信工具与亲人联系,而不必担心会侵犯隐私.

如何在Chrome浏览器中禁用WebRTC泄漏(Windows OS)

Chrome浏览器中没有内置设置,可让用户修复其 WebRTC泄漏问题. 因此,要禁用WebRTC泄漏,Chrome用户需要安装正确的扩展程序.

几年前,在Windows上使用Chrome浏览器的人们会为其Chrome浏览器下载“ block WebRTC”附加组件/扩展程序。但是,该扩展程序无法有效运行,最终泄漏了用户的真实IP.

但是,PureVPN Chrome扩展程序已证明可以成功防止WebRTC泄漏并完全隐藏用户的真实IP。该扩展程序不仅可以掩盖用户的真实IP并防止WebRTC泄漏,还可以提供高级加密以完全保护用户的浏览器流量.

什么是WebRTC及其影响最大的平台?

WebRTC中的“ RTC” 是Real-Time-Communication的缩写,用于语音呼叫,视频聊天和p2p文件共享。 WebRTC并不是bug,因为它最初是为不依赖任何插件而独立地促进上述浏览器之间的连接类型而开发的。自2013年以来,专家怀疑WebRTC可以方便地发现用户的本地IP,即使该用户位于VPN之后.

WebRTC不会影响OSX和Android用户,因此在OSX或Android上使用Chrome或Firefox的用户无需担心。但是,Windows用户需要立即采取措施避免WebRTC泄漏并保护其真实IP地址,以便他们可以继续使用匿名VPN来访问自己喜欢的受地理限制或被阻止的网站或内容。.

借助PureVPN浏览器扩展,您不再需要担心WebRTC泄漏问题.

Google发布了Chrome扩展程序, " WebRTC网络限制器" 消除了WebRTC的担忧。该扩展程序非常小,只有7.31KB,但足以禁用浏览器的“隐私设置”中的WebRTC多路由选项,同时将WebRTC配置为不使用特定IP.

"与未用于网络流量的网络接口关联的任何公共IP地址(例如,通过VPN浏览时,ISP提供的地址)[隐藏],"谷歌说.

但是,在PureVPN的浏览器扩展带有WebRTC泄漏保护,在线安全性,匿名性等功能的情况下,只在提供单个功能的扩展上浪费时间是不明智的.

防止WebRTC在Chrome或Firefox浏览器上泄漏,享受完全的匿名性和互联网自由.

保持匿名,PureVPNers!

无日志

PureVPN已通过No-Log认证!

PureVPN的无日志政策已通过美国领先的独立审计师之一的验证。 PureVPN不仅是最快的,而且是经过验证的No-Log VPN提供商!