+++ Etwas gegen Schnüffler und Überwachung tun. Verschlüsselung +++
https://privacytools.it-sec.rocks/#browser
https://privacytools.it-sec.rocks/#browser
privacytools.it-sec.rocks
privacy tools - Verschlüsselung gegen Überwachung
Du wirst beobachtet. Private und staatlich finanzierte Organisationen protokollieren und speichern deine online Aktivitäten. privacytools.it-sec.rocks bietet hier Wissenswertes und Werkzeuge um deine Privatsphäre gegen die globale Massenüberwachung zu schützen.
Forwarded from cRyPtHoN™ INFOSEC (DE)
Mozilla blockiert Firefox-Addons von Avast und AVG
Die Firefox-Erweiterungen von Avast und AVG sind derzeit nicht im Addons-Verzeichnis gelistet. Sie haben offenbar private Daten weitergegeben.
#Mozilla hat die #Browser-#Erweiterungen von #Avast in seinem offiziellen Verzeichnis gesperrt. Wer im #Addons-Katalog nach "Avast #Online #Security" sucht, bekommt "0 Ergebnisse" geliefert. Betroffen ist auch das Addon "#SafePrice". Beide sind außerdem unter dem Markennamen #AVG erschienen und ebenfalls nicht mehr im Verzeichnis zu finden. Die Erweiterungen haben offenbar den gesamten Browser-Verlauf der Nutzer an einen Avast-Server geschickt.
Browser-Addons als Datensammler
Der Grund für die #Blockierung könnte mit #Wladimir #Palant zu tun haben: Der Adblock-Plus-Gründer hatte bereits im Oktober 2018 ausführlich notiert, das Avast-Erweiterungen persönliche Daten an den #Server uib.ff.avast.com schicken würden. Nötig sei dies für die Funktionalität der Addons nicht, kritisierte Palant. Die übermittelten Informationen enthielten unter anderem die #URL der besuchten Seite, den Seitentitel und den #Referrer. Avast könne daher ein umfangreiches #Nutzerprofil anlegen und den genauen Surf-Verlauf rekonstruieren, warnte Palant in seinem Blog.
"Dass Avast Online Security personenbezogene Daten seiner Benutzer sammelt, ist kein Versehen und auch nicht notwendig für die Erweiterungsfunktionalität", schreibt Palant in seinem Fazit. Avast erklärt in seinen #Datenschutzerklärungen, die erfassten "#Clickstream-Daten" zu #pseudonymisieren und zu #anonymisieren. Die Daten würden für "produktübergreifendes #Direktmarketing" verwendet.
Weiter auf:
https://www.heise.de/newsticker/meldung/Mozilla-blockiert-Firefox-Addons-von-Avast-und-AVG-4602939.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@FLOSSb0xIN
📡@NoGoolag
Die Firefox-Erweiterungen von Avast und AVG sind derzeit nicht im Addons-Verzeichnis gelistet. Sie haben offenbar private Daten weitergegeben.
#Mozilla hat die #Browser-#Erweiterungen von #Avast in seinem offiziellen Verzeichnis gesperrt. Wer im #Addons-Katalog nach "Avast #Online #Security" sucht, bekommt "0 Ergebnisse" geliefert. Betroffen ist auch das Addon "#SafePrice". Beide sind außerdem unter dem Markennamen #AVG erschienen und ebenfalls nicht mehr im Verzeichnis zu finden. Die Erweiterungen haben offenbar den gesamten Browser-Verlauf der Nutzer an einen Avast-Server geschickt.
Browser-Addons als Datensammler
Der Grund für die #Blockierung könnte mit #Wladimir #Palant zu tun haben: Der Adblock-Plus-Gründer hatte bereits im Oktober 2018 ausführlich notiert, das Avast-Erweiterungen persönliche Daten an den #Server uib.ff.avast.com schicken würden. Nötig sei dies für die Funktionalität der Addons nicht, kritisierte Palant. Die übermittelten Informationen enthielten unter anderem die #URL der besuchten Seite, den Seitentitel und den #Referrer. Avast könne daher ein umfangreiches #Nutzerprofil anlegen und den genauen Surf-Verlauf rekonstruieren, warnte Palant in seinem Blog.
"Dass Avast Online Security personenbezogene Daten seiner Benutzer sammelt, ist kein Versehen und auch nicht notwendig für die Erweiterungsfunktionalität", schreibt Palant in seinem Fazit. Avast erklärt in seinen #Datenschutzerklärungen, die erfassten "#Clickstream-Daten" zu #pseudonymisieren und zu #anonymisieren. Die Daten würden für "produktübergreifendes #Direktmarketing" verwendet.
Weiter auf:
https://www.heise.de/newsticker/meldung/Mozilla-blockiert-Firefox-Addons-von-Avast-und-AVG-4602939.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@FLOSSb0xIN
📡@NoGoolag
Forwarded from cRyPtHoN™ INFOSEC (DE)
Browser-Fingerprinting: Neue Methoden gegen Cookie-loses Tracking
Mit Fingerprinting lassen sich Nutzer ohne Cookies verfolgen. Forscher entwickelten ein Verfahren, um das heimliche Tracking besser zu erkennen.
Viele kleine Informationsschnipsel, die Browser übertragen oder die sich von Browsern abfragen lassen, bilden eine Art Fingerabdruck. Bildschirmauflösung, Systemeigenschaften, die Art, wie ein Emoji gezeichnet und dargestellt wird, machen diesen Fingerabdruck mitunter so einzigartig, dass User damit ganz ohne Cookies getrackt werden können.
Ein Forscherteam hat ein Machine-Learning-Toolkit entwickelt, das dieses sogenannte Fingerprinting erkennt. FP-Inspector soll dabei helfen, durch die Kombination statischer und dynamischer Analysen bisher unbekannte Fingerprinting-Methoden zu erkennen. Bisherige Browsererweiterungen können meist nur bereits bekannte Fingerprinting-Skripte blockieren und haben Probleme, wenn neuartige Methoden zum Tracken der User genutzt werden. FP-Inspector schafft es nach Angaben der Autoren, 26 Prozent mehr Fingerprinting-Skripte zu entdecken als andere aktuelle Methoden.
👀 👉🏼 Fingerprinting the Fingerprinters:Learning to Detect Browser Fingerprinting Behaviors (PDF 🇬🇧)
https://umariqbal.com/papers/fpinspector-sp2021.pdf
👀 👉🏼 https://github.com/uiowa-irl/FP-Inspector
👀 👉🏼 https://www.golem.de/news/browser-fingerprinting-neue-methoden-gegen-cookie-loses-tracking-2008-150518.html
#Browser #Fingerprinting #Überwachung #Tracking #PDF
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
Mit Fingerprinting lassen sich Nutzer ohne Cookies verfolgen. Forscher entwickelten ein Verfahren, um das heimliche Tracking besser zu erkennen.
Viele kleine Informationsschnipsel, die Browser übertragen oder die sich von Browsern abfragen lassen, bilden eine Art Fingerabdruck. Bildschirmauflösung, Systemeigenschaften, die Art, wie ein Emoji gezeichnet und dargestellt wird, machen diesen Fingerabdruck mitunter so einzigartig, dass User damit ganz ohne Cookies getrackt werden können.
Ein Forscherteam hat ein Machine-Learning-Toolkit entwickelt, das dieses sogenannte Fingerprinting erkennt. FP-Inspector soll dabei helfen, durch die Kombination statischer und dynamischer Analysen bisher unbekannte Fingerprinting-Methoden zu erkennen. Bisherige Browsererweiterungen können meist nur bereits bekannte Fingerprinting-Skripte blockieren und haben Probleme, wenn neuartige Methoden zum Tracken der User genutzt werden. FP-Inspector schafft es nach Angaben der Autoren, 26 Prozent mehr Fingerprinting-Skripte zu entdecken als andere aktuelle Methoden.
👀 👉🏼 Fingerprinting the Fingerprinters:Learning to Detect Browser Fingerprinting Behaviors (PDF 🇬🇧)
https://umariqbal.com/papers/fpinspector-sp2021.pdf
👀 👉🏼 https://github.com/uiowa-irl/FP-Inspector
👀 👉🏼 https://www.golem.de/news/browser-fingerprinting-neue-methoden-gegen-cookie-loses-tracking-2008-150518.html
#Browser #Fingerprinting #Überwachung #Tracking #PDF
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
ClearURLs - SaubereURLs
ClearURLs ist ein Add-on, das auf der neuen WebExtensions-Technologie basiert und automatisch Tracking-Elemente aus URLs entfernt, um Ihre Privatsphäre beim Surfen im Internet zu schützen.
💡 Funktionen
🌀 Entfernt Tracking von URLs automatisch im Hintergrund
🌀 Blockiert einige gängige Werbedomains (optional)
🌀 Hat ein eingebautes Tool, um mehrere URLs auf einmal zu bereinigen
🌀 Unterstützt die Umleitung zum Ziel, ohne Tracking-Dienste als Zwischenhändler
🌀 Fügt dem Kontextmenü einen Eintrag hinzu, damit Links schnell und sauber kopiert werden können
🌀 Blockiert das Hyperlink-Auditing, auch bekannt als Ping-Tracking (siehe auch diesen Artikel)
🌀 Verhindert ETag-Tracking
🌀 Verhindert Tracking-Injektion über die History-API (siehe auch: Die Methode replaceState())
🌀 Verhindert, dass Google die Suchergebnisse umschreibt (um Tracking-Elemente einzubinden)
🌀 Verhindert, dass Yandex die Suchergebnisse umschreibt (um Tracking-Elemente einzubinden)
https://gitlab.com/KevinRoebert/ClearUrls
👉🏼 Firefox
https://addons.mozilla.org/firefox/addon/clearurls/
👉🏼 Edge
https://microsoftedge.microsoft.com/addons/detail/mdkdmaickkfdekbjdoojfalpbkgaddei
👉🏼 Chrome
https://chrome.google.com/webstore/detail/clearurls/lckanjgmijmafbedllaakclkaicjfmnk
#clearurls #browser #addon #erweiterung #firefox #edge #chrome #tool #privacy
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
ClearURLs ist ein Add-on, das auf der neuen WebExtensions-Technologie basiert und automatisch Tracking-Elemente aus URLs entfernt, um Ihre Privatsphäre beim Surfen im Internet zu schützen.
💡 Funktionen
🌀 Entfernt Tracking von URLs automatisch im Hintergrund
🌀 Blockiert einige gängige Werbedomains (optional)
🌀 Hat ein eingebautes Tool, um mehrere URLs auf einmal zu bereinigen
🌀 Unterstützt die Umleitung zum Ziel, ohne Tracking-Dienste als Zwischenhändler
🌀 Fügt dem Kontextmenü einen Eintrag hinzu, damit Links schnell und sauber kopiert werden können
🌀 Blockiert das Hyperlink-Auditing, auch bekannt als Ping-Tracking (siehe auch diesen Artikel)
🌀 Verhindert ETag-Tracking
🌀 Verhindert Tracking-Injektion über die History-API (siehe auch: Die Methode replaceState())
🌀 Verhindert, dass Google die Suchergebnisse umschreibt (um Tracking-Elemente einzubinden)
🌀 Verhindert, dass Yandex die Suchergebnisse umschreibt (um Tracking-Elemente einzubinden)
https://gitlab.com/KevinRoebert/ClearUrls
👉🏼 Firefox
https://addons.mozilla.org/firefox/addon/clearurls/
👉🏼 Edge
https://microsoftedge.microsoft.com/addons/detail/mdkdmaickkfdekbjdoojfalpbkgaddei
👉🏼 Chrome
https://chrome.google.com/webstore/detail/clearurls/lckanjgmijmafbedllaakclkaicjfmnk
#clearurls #browser #addon #erweiterung #firefox #edge #chrome #tool #privacy
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
GitLab
ClearURLs / ClearURLs · GitLab
ClearURLs is an add-on based on the new WebExtensions technology and will automatically remove tracking elements from URLs to help protect your privacy when browse through the Internet.
Missbrauch von individuellen Protokoll-Handlern für browserübergreifendes Tracking in Tor, Safari, Chrome und Firefox
In diesem Artikel stellen wir eine Scheme Flooding-Schwachstelle vor, erklären, wie der Exploit über vier wichtige Desktop-Browser hinweg funktioniert und zeigen, warum er eine Bedrohung für anonymes Browsen ist.
Bei unseren Forschungen zu Anti-Betrugs-Techniken haben wir eine Schwachstelle entdeckt, die es Websites ermöglicht, Benutzer über verschiedene Desktop-Browser hinweg zuverlässig zu identifizieren und ihre Identitäten miteinander zu verknüpfen. Die Desktop-Versionen von Tor Browser, Safari, Chrome und Firefox sind alle betroffen.
Wir bezeichnen diese Schwachstelle als Scheme Flooding, da sie benutzerdefinierte URL-Schemata als Angriffsvektor nutzt. Die Schwachstelle nutzt Informationen über installierte Apps auf Ihrem Computer, um Ihnen eine permanente eindeutige Kennung zuzuweisen, auch wenn Sie den Browser wechseln, den Inkognito-Modus verwenden oder ein VPN nutzen.
💡 Testen Sie die Schwachstelle auf unserer Live-Demoseite. (Funktioniert nur auf Desktop-Browsern.)
https://schemeflood.com/
‼️ Warum ist das wichtig?
Die Schema Flooding-Schwachstelle ermöglicht das Tracking durch Dritte über verschiedene Browser hinweg und stellt somit eine Verletzung der Privatsphäre dar.
https://fingerprintjs.com/blog/external-protocol-flooding/
#browser #tracking #schwachstelle #sicherheitslücke #fingerprinting #tor #safari #chrome #firefox
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
In diesem Artikel stellen wir eine Scheme Flooding-Schwachstelle vor, erklären, wie der Exploit über vier wichtige Desktop-Browser hinweg funktioniert und zeigen, warum er eine Bedrohung für anonymes Browsen ist.
Bei unseren Forschungen zu Anti-Betrugs-Techniken haben wir eine Schwachstelle entdeckt, die es Websites ermöglicht, Benutzer über verschiedene Desktop-Browser hinweg zuverlässig zu identifizieren und ihre Identitäten miteinander zu verknüpfen. Die Desktop-Versionen von Tor Browser, Safari, Chrome und Firefox sind alle betroffen.
Wir bezeichnen diese Schwachstelle als Scheme Flooding, da sie benutzerdefinierte URL-Schemata als Angriffsvektor nutzt. Die Schwachstelle nutzt Informationen über installierte Apps auf Ihrem Computer, um Ihnen eine permanente eindeutige Kennung zuzuweisen, auch wenn Sie den Browser wechseln, den Inkognito-Modus verwenden oder ein VPN nutzen.
💡 Testen Sie die Schwachstelle auf unserer Live-Demoseite. (Funktioniert nur auf Desktop-Browsern.)
https://schemeflood.com/
‼️ Warum ist das wichtig?
Die Schema Flooding-Schwachstelle ermöglicht das Tracking durch Dritte über verschiedene Browser hinweg und stellt somit eine Verletzung der Privatsphäre dar.
https://fingerprintjs.com/blog/external-protocol-flooding/
#browser #tracking #schwachstelle #sicherheitslücke #fingerprinting #tor #safari #chrome #firefox
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv