Gary Kovacs: Tracking the trackers
Det er mange skyggefulle nettsteder på Internett som stjeler dine data og identitet og selger dem til markedsførere. Disse nettstedene bruker nettleserutvidelser og innloggingslekkasjer for å stjele informasjonen din i hemmelighet. De er for det meste usynlige, og det er ganske vanskelig å spore dem med grunnleggende verktøy. Denne Inria Browser Extension og Login-Leak Experiment Tool hjelper deg med å lete hvem som holder øye med deg, med bare et klikk på en knapp.
Browser Extension og Login- Leak Experiment Tool
Prosessen innebærer å dele nettleserens fingeravtrykk med nettstedet, sammen med installerte nettleserutvidelser og en liste over nettsteder du har logget inn. Inria samler bare anonyme data under forsøket, lagrer dataene sikkert hjemme server. Disse dataene brukes kun til forskningsformål og ikke deles med noen utenfor Inria. Det krever også at du tillater tredjeparts informasjonskapsler i nettleseren din.
Hvordan virker deteksjonsprosessen
1] Omadressering av URL-adressering
Denne delen av prosessen innebærer å utnytte nettstedene du allerede har logget på. Når du prøver å få tilgang til en sikker webressurs, omdirigerer nettstedet deg til påloggingsskjermen når du ikke har logget inn. Dette skyldes at nettadressen blir husket av nettleseren din for å hjelpe deg med å håndtere fremtidige interaksjoner. Det er her Inria`s triks kommer inn: det endrer denne spesifikke nettadressen, slik at du vil lande på et bilde hvis du allerede er logget inn.
Mer teknisk sett, hvis en
-kode er innebygd og peker mot innloggingssiden med Endret URL-omadressering, to ting kan skje. Hvis du ikke er logget inn, vil dette bildet mislykkes. Men hvis du er logget inn, vil bildet lastes ordentlig, og dette kan bli oppdaget ganske enkelt.
2] Brudd på innholdssikkerhet-policybrudd for deteksjon
Innholdsikkerhetspolitikk er en sikkerhetsfunksjon designet for å begrense hva nettleseren kan laste på et nettsted. Denne mekanismen kan brukes av Inria for påloggingsdeteksjon, hvis det er omdirigeringer mellom underdomener på målområdet, avhengig av om du er logget inn eller ikke. På samme måte kan en
-kode være innebygd og peket mot et bestemt underdomene på målwebområdet, som kan oppdages hvis siden laster eller ikke.
Forebygging av nettleserangrep
Selv om det ikke er mye å gjør mot disse usynlige angrepene, er det fortsatt tilrådelig å bruke en Firefox-nettleser for det meste fordi det er svært få forekomster av Firefox-nettlesere som blir hacket av disse virtuelle tyverne, mens de kan utnyttes. På den annen side er det fortsatt effektive løsninger mot webinnloggingsoppdagelser, inkludert inaktivering av tredjeparts cookies i nettleseren din eller bruk av utvidelser som Privacy Badger til å gjøre oppgaven for deg.
Test nettleseren din her på extensions.inrialpes.fr. Testen støtter bare Chrome, Firefox og Opera nettlesere.
Nettleserutvidelser for å advare deg om Heartbleed affected nettsteder
Bruk nettleserutvidelser for å beskytte deg mot Heartbleed-berørte nettsteder. HeartWear-Ext, Chromebleed, Foxbleed med beskytte Chrome og Firefox-brukere.
Du kan opprette en snarvei & bruk deretter Cortana for å starte på nytt, logg av, dvalemodus, sov, lås, slå av Windows 10 ved hjelp av Start, Åpne eller Start talekommando.
Når
Google Plus-logg inn, registrer deg og logg inn Sikkerhetstips
Google Plus-logg inn, sukk opp, logg inn tips du kan bruke for å forbedre sikkerhet og personvern. Lær hvordan du er trygg og sikker på Internett på Google Plus-kontoen din.