Режим Chrome инкогнито является иллюзией | Новости современных технологий Systema-rus.com

Режим Chrome инкогнито является иллюзией

Режим Chrome инкогнито является иллюзией Аналитик Сэм Greenhalgh ловко эксплуатируют один из методов безопасности браузеров и был в состоянии создать уникальный идентификатор, который идентифицирует вас как так называемые анонимные и режим инкогнито. Одно из самых больших тем в Интернете в последние годы наблюдает. Но теперь я не имею в виду контроль со стороны государственных органов, чтобы сделать так должно быть печально американский NSA, а контролировать наши действия — обычно записывают посещаемых сайтов — в рекламных целях. Не глядя, как мониторинг Подобный активность реагировать по-разному. Surfers установить все виды добавок, которые блокируют скрипты, выполняющиеся в фоновом сайты, графические фрагменты встроены Facebook и др., Авторы веб-браузеры интегрировать в свои программы скрытых режимов, когда подряд, не оставляет следов, и создание пытается принятия нового законодательства более прозрачной, по меньшей мере работы с печеньем печенье. Поэтому я на сайтах, работающих в ЕС чаще сталкиваются с информацией, что сайты хранить некоторые данные в этой зрителя памяти, как вы можете удалить куки, как и то, что вызывает его — часто сам неисправности сайт, потому что печенье важным компонентом современного Интернета. Если вы хотите код и чешских сайтов откроете для себя сценарий, который считывает с польской области, это действительно не означает автоматически, что он является вредоносной программой. Запись данных о посетителе не всегда плохо. Оператор может, например, чтобы лучше оптимизировать сайт, в зависимости от того, какое устройство серферы посещения сайта часто. Поэтому, как правило контрпродуктивным, если люди стремятся абсолютная анонимность блок Google Analytics мониторинга скрипты или даже польской Gemius, что вполне характерно для многих чешских серферов. Конечно, некоторые из них могут быть могут задаться вопросом, почему внутренний веб извлекает Javascript из какого-то польского домен, который действительно может показаться на первый взгляд, как подозрительно, но объяснение простое. С этого измерительного скрипта, который, кстати, нашел на подавляющем большинстве крупных Чешской сайта, включая новостные порталы, у нас есть общественные выходы Rankings.cz а также государственных и методологически единых данных о трафике в проекте . Тогда, конечно, но и методы, которые могут быть на край ай далеко позади. Такие скрипты пытаются разными способами для расчета с использованием относительно уникальный идентификатор вашего веб-браузера. Если им это удастся, и код будет размещен на холме сайтов, вы можете идти по этому пути и постепенно выявить даже свою истинную идентичность. Технология HSTS защищает от человека в середине Один из этих методов в последнее время описано аналитик по вопросам безопасности Сэм Гринхал веб-RadicalResearch. Хотя это и не остаться только в теории, но и практически запрограммированной теста (имеется также на JSFiddle ), который работает в Chrome, Safari и ранних версиях Firefox. тест вычисляет уникальный идентификатор вашего браузера, даже если вы активировали в анонимный режим. Гринхал его, когда он может быть преодолен с помощью смарт-технологии, которая парадоксальным образом служат для более высоких серферов безопасности. Это называется HSTS — HTTP Strict Transport Security и в настоящее время поддерживается большинством браузеров, кроме Internet Explorer, который на самом деле в данном случае, более безопасные (HSTS, вероятно, поддержка будет добавлена ​​в следующей версии IE). HSTS по своей сути столь необходимую система, которая применяет соединение зашифрованный HTTPS и предотвращает частое необходимости атаковать SSLstrip. Это уязвимость семьянин-в-середине ( MITM ), где злоумышленник перенаправляет связь между вами и целевой сайт через посредника (как правило, сами) и изменить код из HTTPS веб-сайт: // по адресу: //. Если не лечить Интернете прямо безопасности, подобная атака будет необходимо обеспечить, чтобы формы ввода данных не передаются зашифрованном виде, но в виде обычного текста и нападающий так легко получить имя пользователя и пароль. В мае прошлого года я продемонстрировал это нападение на форме входа и перечислить его через взлом Linux распределения Кали, который создал посредника MITM локальную сеть (корпоративная сеть, Wi-Fi в кафе и т.д.) никто не заметил.


Читайте также:

Где и как приобрести хороший ноутбук?
Новая книга PocketBook Basic 2
IOS: аккумуляторы
Ericsson сделал умную бумагу
Solarade: маленькое солнечное зарядное устройство с эффективностью 22%
Компания Philips обзаведется новым QHD-флагманом, владеющим технологией сканирования отпечатков паль...
Если информация для Вас была интересная и полезная
подпишитесь на обновление сайта по e-mail.


 

Оставить комментарий