installé un paquet antivirus JS bloquer les extensions du navigateur
Flux de données HTTP
Si vous trouvez une entreprise réputée un produit anti-malware doté d'un moteur d'analyse ayant accès au flux de données HTTP alors vous pouvez adopter une approche moins stricte pour bloquer JavaScript.
Disponibilité
Si un tel produit existe pour OS X, je ne le sais pas.
À mon avis, il sera plus facile de trouver des solutions axées sur l'entreprise que des solutions axées sur le consommateur et spécifiques à une plate-forme.
Contexte
Malware, mais seulement une seconde par jour | Naked Security (2009-11-16) :
tout moteur d'analyse ayant accès au flux de données HTTP devrait être en mesure de faire face à la situation puisqu'il dispose de toutes les données contextuelles pertinentes requises au moment du rendu.
Si l'on met de côté la force brutale, la seule façon de s'attaquer à ce problème est d'utiliser la détection "juste à temps" (autrement appelée "on-access")
En réponse à un post de microblog, SophosLabs a écrit :
sur les analyses d'accès n'analyse que les fichiers sur le disque, et non le trafic réseau vers le navigateur.
Détecter les "web bugs" - sans scanner le trafic réseau vers le navigateur ? (2010-11-10) a obtenu une réponse plus détaillée de Sophos. Un point essentiel :
le site d'atterrissage final de presque tous les codes malveillants sera le stockage permanent, avant l'exécution
Cela laisse des questions concernant d'autres sites d'atterrissage pour les codes malveillants - peut-être au-delà de la portée de la question initiale.
Résumé et bilan
JW8, vos six points semblent bien équilibrés en ce moment. Pensez peut-être aux flux de données lors d'une prochaine révision - le paysage des menaces et la gamme de produits anti-malware disponibles pour les consommateurs peuvent changer.