IT und Sicherheit
1.46K subscribers
211 photos
119 videos
22 files
7.61K links
Informationen rund um die Sicherheit von Computer, Smartphone, Kryptowährungen und sonstigen technischen Innovationen sowie Datenschutz https://tttttt.me/ITundSicherheit
Download Telegram
Forwarded from cRyPtHoN INFOSEC (DE)
Mozilla blockiert Firefox-Addons von Avast und AVG

Die Firefox-Erweiterungen von Avast und AVG sind derzeit nicht im Addons-Verzeichnis gelistet. Sie haben offenbar private Daten weitergegeben.

#Mozilla hat die #Browser-#Erweiterungen von #Avast in seinem offiziellen Verzeichnis gesperrt. Wer im #Addons-Katalog nach "Avast #Online #Security" sucht, bekommt "0 Ergebnisse" geliefert. Betroffen ist auch das Addon "#SafePrice". Beide sind außerdem unter dem Markennamen #AVG erschienen und ebenfalls nicht mehr im Verzeichnis zu finden. Die Erweiterungen haben offenbar den gesamten Browser-Verlauf der Nutzer an einen Avast-Server geschickt.

Browser-Addons als Datensammler

Der Grund für die #Blockierung könnte mit #Wladimir #Palant zu tun haben: Der Adblock-Plus-Gründer hatte bereits im Oktober 2018 ausführlich notiert, das Avast-Erweiterungen persönliche Daten an den #Server uib.ff.avast.com schicken würden. Nötig sei dies für die Funktionalität der Addons nicht, kritisierte Palant. Die übermittelten Informationen enthielten unter anderem die #URL der besuchten Seite, den Seitentitel und den #Referrer. Avast könne daher ein umfangreiches #Nutzerprofil anlegen und den genauen Surf-Verlauf rekonstruieren, warnte Palant in seinem Blog.

"Dass Avast Online Security personenbezogene Daten seiner Benutzer sammelt, ist kein Versehen und auch nicht notwendig für die Erweiterungsfunktionalität", schreibt Palant in seinem Fazit. Avast erklärt in seinen #Datenschutzerklärungen, die erfassten "#Clickstream-Daten" zu #pseudonymisieren und zu #anonymisieren. Die Daten würden für "produktübergreifendes #Direktmarketing" verwendet.

Weiter auf:
https://www.heise.de/newsticker/meldung/Mozilla-blockiert-Firefox-Addons-von-Avast-und-AVG-4602939.html

📡@cRyPtHoN_INFOSEC_DE
📡
@cRyPtHoN_INFOSEC_EN
📡
@FLOSSb0xIN
📡
@NoGoolag
Forwarded from cRyPtHoN INFOSEC (DE)
Browser-Fingerprinting: Neue Methoden gegen Cookie-loses Tracking

Mit Fingerprinting lassen sich Nutzer ohne Cookies verfolgen. Forscher entwickelten ein Verfahren, um das heimliche Tracking besser zu erkennen.

Viele kleine Informationsschnipsel, die Browser übertragen oder die sich von Browsern abfragen lassen, bilden eine Art Fingerabdruck. Bildschirmauflösung, Systemeigenschaften, die Art, wie ein Emoji gezeichnet und dargestellt wird, machen diesen Fingerabdruck mitunter so einzigartig, dass User damit ganz ohne Cookies getrackt werden können.

Ein Forscherteam hat ein Machine-Learning-Toolkit entwickelt, das dieses sogenannte Fingerprinting erkennt. FP-Inspector soll dabei helfen, durch die Kombination statischer und dynamischer Analysen bisher unbekannte Fingerprinting-Methoden zu erkennen. Bisherige Browsererweiterungen können meist nur bereits bekannte Fingerprinting-Skripte blockieren und haben Probleme, wenn neuartige Methoden zum Tracken der User genutzt werden. FP-Inspector schafft es nach Angaben der Autoren, 26 Prozent mehr Fingerprinting-Skripte zu entdecken als andere aktuelle Methoden.

👀 👉🏼 Fingerprinting the Fingerprinters:Learning to Detect Browser Fingerprinting Behaviors (PDF 🇬🇧)
https://umariqbal.com/papers/fpinspector-sp2021.pdf

👀 👉🏼 https://github.com/uiowa-irl/FP-Inspector

👀 👉🏼 https://www.golem.de/news/browser-fingerprinting-neue-methoden-gegen-cookie-loses-tracking-2008-150518.html

#Browser #Fingerprinting #Überwachung #Tracking #PDF
📡@cRyPtHoN_INFOSEC_DE
📡
@cRyPtHoN_INFOSEC_EN
📡
@BlackBox_Archiv
📡
@NoGoolag
ClearURLs - SaubereURLs

ClearURLs ist ein Add-on, das auf der neuen WebExtensions-Technologie basiert und automatisch Tracking-Elemente aus URLs entfernt, um Ihre Privatsphäre beim Surfen im Internet zu schützen.

💡 Funktionen

🌀
Entfernt Tracking von URLs automatisch im Hintergrund
🌀 Blockiert einige gängige Werbedomains (optional)
🌀 Hat ein eingebautes Tool, um mehrere URLs auf einmal zu bereinigen
🌀 Unterstützt die Umleitung zum Ziel, ohne Tracking-Dienste als Zwischenhändler
🌀 Fügt dem Kontextmenü einen Eintrag hinzu, damit Links schnell und sauber kopiert werden können
🌀 Blockiert das Hyperlink-Auditing, auch bekannt als Ping-Tracking (siehe auch diesen Artikel)
🌀 Verhindert ETag-Tracking
🌀 Verhindert Tracking-Injektion über die History-API (siehe auch: Die Methode replaceState())
🌀 Verhindert, dass Google die Suchergebnisse umschreibt (um Tracking-Elemente einzubinden)
🌀 Verhindert, dass Yandex die Suchergebnisse umschreibt (um Tracking-Elemente einzubinden)

https://gitlab.com/KevinRoebert/ClearUrls

👉🏼 Firefox
https://addons.mozilla.org/firefox/addon/clearurls/

👉🏼 Edge
https://microsoftedge.microsoft.com/addons/detail/mdkdmaickkfdekbjdoojfalpbkgaddei

👉🏼 Chrome
https://chrome.google.com/webstore/detail/clearurls/lckanjgmijmafbedllaakclkaicjfmnk

#clearurls #browser #addon #erweiterung #firefox #edge #chrome #tool #privacy
📡@cRyPtHoN_INFOSEC_DE
📡
@cRyPtHoN_INFOSEC_EN
📡
@BlackBox_Archiv
📡
@NoGoolag
Missbrauch von individuellen Protokoll-Handlern für browserübergreifendes Tracking in Tor, Safari, Chrome und Firefox

In diesem Artikel stellen wir eine Scheme Flooding-Schwachstelle vor, erklären, wie der Exploit über vier wichtige Desktop-Browser hinweg funktioniert und zeigen, warum er eine Bedrohung für anonymes Browsen ist.

Bei unseren Forschungen zu Anti-Betrugs-Techniken haben wir eine Schwachstelle entdeckt, die es Websites ermöglicht, Benutzer über verschiedene Desktop-Browser hinweg zuverlässig zu identifizieren und ihre Identitäten miteinander zu verknüpfen. Die Desktop-Versionen von Tor Browser, Safari, Chrome und Firefox sind alle betroffen.

Wir bezeichnen diese Schwachstelle als Scheme Flooding, da sie benutzerdefinierte URL-Schemata als Angriffsvektor nutzt. Die Schwachstelle nutzt Informationen über installierte Apps auf Ihrem Computer, um Ihnen eine permanente eindeutige Kennung zuzuweisen, auch wenn Sie den Browser wechseln, den Inkognito-Modus verwenden oder ein VPN nutzen.

💡 Testen Sie die Schwachstelle auf unserer Live-Demoseite. (Funktioniert nur auf Desktop-Browsern.)
https://schemeflood.com/

‼️ Warum ist das wichtig?

Die Schema Flooding-Schwachstelle ermöglicht das Tracking durch Dritte über verschiedene Browser hinweg und stellt somit eine Verletzung der Privatsphäre dar.

https://fingerprintjs.com/blog/external-protocol-flooding/

#browser #tracking #schwachstelle #sicherheitslücke #fingerprinting #tor #safari #chrome #firefox
📡@cRyPtHoN_INFOSEC_FR
📡
@cRyPtHoN_INFOSEC_EN
📡
@cRyPtHoN_INFOSEC_DE
📡
@BlackBox_Archiv