
Gosto que o Firefox coloque os controles de privacidade como primitivas de navegador de primeira classe, especificamente a Proteção Aprimorada contra Rastreamento (ETP) e a Proteção Total de Cookies (TCP) trabalhando juntas para limitar o rastreamento entre sites ao bloquear cookies no site onde foram criados. Também gosto que a TCP esteja ativada por padrão no modo Padrão, de modo que a postura básica já é protetora sem exigir uma configuração profunda.
A Proteção Aprimorada contra Rastreamento parece um subsistema central em vez de um recurso adicional, porque está sempre presente na interface principal de navegação e pode ser inspecionada a partir do escudo na barra de endereços. O Painel de Proteções em about:protections também é um toque prático, pois fornece uma visão centralizada do que foi bloqueado e quais proteções estão ativas.
O escopo de bloqueio padrão é amplo o suficiente para ser relevante na navegação real, cobrindo rastreadores de redes sociais, cookies de rastreamento entre sites, impressões digitais e mineradores de criptomoedas usando uma lista de rastreadores fornecida pela Disconnect. Essa abordagem de "múltiplas classes de rastreamento" é importante porque o rastreamento moderno raramente depende de uma única técnica.
A Proteção Total de Cookies se destaca como um controle de privacidade estrutural porque particiona cookies em "potes de cookies" separados por site, de modo que o conteúdo de terceiros incorporado em um site não pode reutilizar os mesmos cookies em outros sites. A documentação é incomumente clara sobre o modelo mental, o que facilita a explicação interna para colegas de equipe ou partes interessadas que não são especialistas em navegadores.
Ter a Proteção Total de Cookies ativada por padrão no modo Padrão é uma decisão de produto forte porque reduz a lacuna entre "intenção de privacidade" e "resultado de privacidade". A Mozilla também afirma que não deve haver efeito perceptível na navegação com esse padrão, o que estabelece uma expectativa de usabilidade em vez de "segurança a qualquer custo".
O modo Estrito adiciona Proteção contra Rastreamento de Redirecionamento voltada para fluxos de rastreamento baseados em redirecionamento, onde URLs intermediários são usados para coletar informações à medida que a navegação acontece. O comportamento é descrito de forma concreta, incluindo a detecção automática e a limpeza de cookies e armazenamento associados a rastreadores de redirecionamento quando não há interação do usuário dentro de um tempo designado.
O controle em nível de site é tratado de uma forma que se adapta à realidade de solução de problemas: o painel de escudo mostra se o bloqueio ocorreu e fornece uma alternância para desativar a Proteção Aprimorada contra Rastreamento para um site específico quando ocorre uma falha. O conceito de lista de exceções também é explícito, o que torna mais claro que a decisão é persistente em vez de um desvio único.
O caminho "relatar um site quebrado" está integrado na mesma superfície de privacidade, com um fluxo explícito de "Enviar relatório" a partir do painel de escudo. Essa ligação entre anti-rastreamento e relatórios de compatibilidade é útil porque incentiva ciclos de feedback em vez de deixar os usuários enfraquecerem silenciosamente sua postura.
Copiar Link Limpo é outro detalhe que parece que alguém pensou sobre os padrões modernos de rastreamento, já que o Firefox pode remover parâmetros de rastreamento de URLs copiados a partir da versão 120 do Firefox. O fato de se aplicar tanto à cópia da barra de endereços quanto aos links na página melhora a consistência.
Para separação de identidade, Contêineres de Múltiplas Contas fornece um modelo claro: diferentes contêineres mantêm cookies e dados de sites separados, o que suporta o trabalho com várias contas e reduz a mistura acidental de sessões. A documentação oficial o enquadra como uma forma de separar "contextos" de navegação, e isso corresponde a como identidades de trabalho, pessoais e de teste muitas vezes precisam coexistir.
No lado do fortalecimento da segurança, o Modo Apenas HTTPS é uma valiosa proteção, porque o Firefox pode tentar carregar sites via HTTPS e avisar quando uma conexão segura não está disponível. O recurso também suporta exceções quando necessário, o que ajuda ao interagir com sistemas legados que não foram modernizados.
DNS sobre HTTPS é tratado com mais nuances do que uma simples alternância, já que a Mozilla explica que as consultas DNS tradicionais não são criptografadas e que o DoH realiza a resolução de nomes por meio de uma conexão HTTPS criptografada. A Mozilla também reconhece os riscos operacionais, incluindo que o DoH pode contornar filtros baseados em DNS e controles parentais, o que é um contexto essencial para redes gerenciadas.
A documentação do DoH da Mozilla vai além ao descrever mecanismos que podem impedir que o DoH seja ativado quando entraria em conflito com políticas ou controles, que é exatamente o tipo de detalhe que torna um recurso implantável em vez de teórico. A mesma página também discute o Encrypted Client Hello (ECH) e observa que o Firefox usa DoH para buscar a configuração do ECH, o que conecta várias camadas de privacidade em uma história coerente.
A documentação de manuseio de senhas também é refrescantemente específica: a Mozilla descreve como o Firefox criptografa senhas salvas localmente e descreve como o Firefox Sync protege logins. Esse nível de especificidade é útil ao escrever orientações internas, porque "seguro" pode significar coisas muito diferentes dependendo do que é realmente criptografado e onde.
Para fluxos de trabalho de desenvolvimento web, o Modo de Design Responsivo é documentado como mais do que um redimensionador de viewport, pois suporta elementos de simulação de dispositivos, como comportamento de toque e predefinições de limitação de rede. Ter isso como um recurso de primeira linha reduz a dependência de ferramentas externas para triagem responsiva básica. Análise coletada por e hospedada no G2.com.
Proteções fortes de cookies ainda podem quebrar sites, e a Mozilla observa explicitamente que a Proteção Total de Cookies pode causar "quebra de sites", especialmente em fluxos de login, funcionalidades pós-login ou erros de iframe de terceiros.
A solução alternativa principal é muitas vezes desativar as proteções para um site (ou relaxar as configurações de cookies), o que resolve o problema imediato, mas pode deixar exceções de longa duração que são fáceis de esquecer e difíceis de auditar posteriormente. Análise coletada por e hospedada no G2.com.
A nossa rede de Ícones são membros da G2 reconhecidos pelas suas contribuições excecionais e compromisso em ajudar os outros através da sua experiência.
O avaliador enviou uma captura de tela ou enviou a avaliação no aplicativo, verificando-os como usuário atual.
Validado pelo LinkedIn
Convite do G2. Este avaliador não recebeu nenhum incentivo do G2 por completar esta avaliação.
Esta avaliação foi traduzida de English usando IA.








