]> git.p6c8.net - policy-templates.git/blobdiff - README.md
Add new security prefs.
[policy-templates.git] / README.md
index 2fb0b925b8b98970926035d54311801dd7ded3fd..efde5164effe3db52ade4634b82c123eb4bba201 100644 (file)
--- a/README.md
+++ b/README.md
@@ -2415,6 +2415,8 @@ If `Cryptomining` is set to true, cryptomining scripts on websites are blocked.
 
 If `Fingerprinting` is set to true, fingerprinting scripts on websites are blocked.
 
+If `EmailTracking` is set to true, hidden email tracking pixels and scripts on websites are blocked. (Firefox 112)
+
 `Exceptions` are origins for which tracking protection is not enabled.
 
 **Compatibility:** Firefox 60, Firefox ESR 60 (Cryptomining and Fingerprinting added in 70/68.2, Exceptions added in 73/68.5)\
@@ -4593,6 +4595,7 @@ spellchecker. (Firefox 84, Firefox ESR 78.6)
 toolkit.legacyUserProfileCustomizations.stylesheets (Firefox 95, Firefox ESR 91.4)
 ui.
 widget.
+xpinstall.signatures.required (Firefox ESR 102.10, Firefox ESR only)
 ```
 as well as the following security preferences:
 | Preference | Type | Default
@@ -4603,12 +4606,16 @@ as well as the following security preferences:
 |     If set to true, adds the words "Not Secure" for insecure sites.
 | security.insecure_connection_text.pbmode.enabled | bool | false
 |     If set to true, adds the words "Not Secure" for insecure sites in private browsing.
-| security.insecure_field_warning.contextual.enabled | bool | true
-|     If set to false, remove the warning for inscure login fields.
 | security.mixed_content.block_active_content | boolean | true
 |     If false, mixed active content (HTTP and HTTPS) is not blocked.
 | security.osclientcerts.autoload | boolean | false
 |     If true, client certificates are loaded from the operating system certificate store.
+| security.OCSP.enabled | integer | 1
+|     If 0, do not fetch OCSP. If 1, fetch OCSP for DV and EV certificates. If 2, fetch OCSP only for EV certificates
+| security.OCSP.require | boolean | false
+|      If true, if an OCSP request times out, the connection fails.
+| security.ssl.enable_ocsp_stapling | boolean | true
+|      If false, OCSP stapling is not enabled.
 | security.ssl.errorReporting.enabled | boolean | true
 |     If false, SSL errors cannot be sent to Mozilla.
 | security.tls.enable_0rtt_data | boolean | true

patrick-canterino.de