Forwarded from cRyPtHoN™ INFOSEC (DE)
Madaidans Sicherheitslücken .... 👀
Diese Website enthält viele Informationen zu bestimmten sicherheitsrelevanten Themen und zielt darauf ab, gängige Fehlinformationen zu beseitigen. Ich wurde von verschiedenen Leuten gebeten, eine Website mit all meinen Ansichten zu erstellen, also hier ist sie.
👉🏼 Android
👉🏼 Linux
👉🏼 Linux Phones
👉🏼 Firefox and Chromium Security
👉🏼 OpenBSD
👉🏼 VPNs
👉🏼 About
https://madaidans-insecurities.github.io/
#madaidan #Sicherheitslücken #Information #Android #Linux #Firefox #Chrome #BSD #VPN #Nachdenken
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Diese Website enthält viele Informationen zu bestimmten sicherheitsrelevanten Themen und zielt darauf ab, gängige Fehlinformationen zu beseitigen. Ich wurde von verschiedenen Leuten gebeten, eine Website mit all meinen Ansichten zu erstellen, also hier ist sie.
👉🏼 Android
👉🏼 Linux
👉🏼 Linux Phones
👉🏼 Firefox and Chromium Security
👉🏼 OpenBSD
👉🏼 VPNs
👉🏼 About
https://madaidans-insecurities.github.io/
#madaidan #Sicherheitslücken #Information #Android #Linux #Firefox #Chrome #BSD #VPN #Nachdenken
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
ClearURLs - SaubereURLs
ClearURLs ist ein Add-on, das auf der neuen WebExtensions-Technologie basiert und automatisch Tracking-Elemente aus URLs entfernt, um Ihre Privatsphäre beim Surfen im Internet zu schützen.
💡 Funktionen
🌀 Entfernt Tracking von URLs automatisch im Hintergrund
🌀 Blockiert einige gängige Werbedomains (optional)
🌀 Hat ein eingebautes Tool, um mehrere URLs auf einmal zu bereinigen
🌀 Unterstützt die Umleitung zum Ziel, ohne Tracking-Dienste als Zwischenhändler
🌀 Fügt dem Kontextmenü einen Eintrag hinzu, damit Links schnell und sauber kopiert werden können
🌀 Blockiert das Hyperlink-Auditing, auch bekannt als Ping-Tracking (siehe auch diesen Artikel)
🌀 Verhindert ETag-Tracking
🌀 Verhindert Tracking-Injektion über die History-API (siehe auch: Die Methode replaceState())
🌀 Verhindert, dass Google die Suchergebnisse umschreibt (um Tracking-Elemente einzubinden)
🌀 Verhindert, dass Yandex die Suchergebnisse umschreibt (um Tracking-Elemente einzubinden)
https://gitlab.com/KevinRoebert/ClearUrls
👉🏼 Firefox
https://addons.mozilla.org/firefox/addon/clearurls/
👉🏼 Edge
https://microsoftedge.microsoft.com/addons/detail/mdkdmaickkfdekbjdoojfalpbkgaddei
👉🏼 Chrome
https://chrome.google.com/webstore/detail/clearurls/lckanjgmijmafbedllaakclkaicjfmnk
#clearurls #browser #addon #erweiterung #firefox #edge #chrome #tool #privacy
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
ClearURLs ist ein Add-on, das auf der neuen WebExtensions-Technologie basiert und automatisch Tracking-Elemente aus URLs entfernt, um Ihre Privatsphäre beim Surfen im Internet zu schützen.
💡 Funktionen
🌀 Entfernt Tracking von URLs automatisch im Hintergrund
🌀 Blockiert einige gängige Werbedomains (optional)
🌀 Hat ein eingebautes Tool, um mehrere URLs auf einmal zu bereinigen
🌀 Unterstützt die Umleitung zum Ziel, ohne Tracking-Dienste als Zwischenhändler
🌀 Fügt dem Kontextmenü einen Eintrag hinzu, damit Links schnell und sauber kopiert werden können
🌀 Blockiert das Hyperlink-Auditing, auch bekannt als Ping-Tracking (siehe auch diesen Artikel)
🌀 Verhindert ETag-Tracking
🌀 Verhindert Tracking-Injektion über die History-API (siehe auch: Die Methode replaceState())
🌀 Verhindert, dass Google die Suchergebnisse umschreibt (um Tracking-Elemente einzubinden)
🌀 Verhindert, dass Yandex die Suchergebnisse umschreibt (um Tracking-Elemente einzubinden)
https://gitlab.com/KevinRoebert/ClearUrls
👉🏼 Firefox
https://addons.mozilla.org/firefox/addon/clearurls/
👉🏼 Edge
https://microsoftedge.microsoft.com/addons/detail/mdkdmaickkfdekbjdoojfalpbkgaddei
👉🏼 Chrome
https://chrome.google.com/webstore/detail/clearurls/lckanjgmijmafbedllaakclkaicjfmnk
#clearurls #browser #addon #erweiterung #firefox #edge #chrome #tool #privacy
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
GitLab
ClearURLs / ClearURLs · GitLab
ClearURLs is an add-on based on the new WebExtensions technology and will automatically remove tracking elements from URLs to help protect your privacy when browse through the Internet.
Missbrauch von individuellen Protokoll-Handlern für browserübergreifendes Tracking in Tor, Safari, Chrome und Firefox
In diesem Artikel stellen wir eine Scheme Flooding-Schwachstelle vor, erklären, wie der Exploit über vier wichtige Desktop-Browser hinweg funktioniert und zeigen, warum er eine Bedrohung für anonymes Browsen ist.
Bei unseren Forschungen zu Anti-Betrugs-Techniken haben wir eine Schwachstelle entdeckt, die es Websites ermöglicht, Benutzer über verschiedene Desktop-Browser hinweg zuverlässig zu identifizieren und ihre Identitäten miteinander zu verknüpfen. Die Desktop-Versionen von Tor Browser, Safari, Chrome und Firefox sind alle betroffen.
Wir bezeichnen diese Schwachstelle als Scheme Flooding, da sie benutzerdefinierte URL-Schemata als Angriffsvektor nutzt. Die Schwachstelle nutzt Informationen über installierte Apps auf Ihrem Computer, um Ihnen eine permanente eindeutige Kennung zuzuweisen, auch wenn Sie den Browser wechseln, den Inkognito-Modus verwenden oder ein VPN nutzen.
💡 Testen Sie die Schwachstelle auf unserer Live-Demoseite. (Funktioniert nur auf Desktop-Browsern.)
https://schemeflood.com/
‼️ Warum ist das wichtig?
Die Schema Flooding-Schwachstelle ermöglicht das Tracking durch Dritte über verschiedene Browser hinweg und stellt somit eine Verletzung der Privatsphäre dar.
https://fingerprintjs.com/blog/external-protocol-flooding/
#browser #tracking #schwachstelle #sicherheitslücke #fingerprinting #tor #safari #chrome #firefox
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
In diesem Artikel stellen wir eine Scheme Flooding-Schwachstelle vor, erklären, wie der Exploit über vier wichtige Desktop-Browser hinweg funktioniert und zeigen, warum er eine Bedrohung für anonymes Browsen ist.
Bei unseren Forschungen zu Anti-Betrugs-Techniken haben wir eine Schwachstelle entdeckt, die es Websites ermöglicht, Benutzer über verschiedene Desktop-Browser hinweg zuverlässig zu identifizieren und ihre Identitäten miteinander zu verknüpfen. Die Desktop-Versionen von Tor Browser, Safari, Chrome und Firefox sind alle betroffen.
Wir bezeichnen diese Schwachstelle als Scheme Flooding, da sie benutzerdefinierte URL-Schemata als Angriffsvektor nutzt. Die Schwachstelle nutzt Informationen über installierte Apps auf Ihrem Computer, um Ihnen eine permanente eindeutige Kennung zuzuweisen, auch wenn Sie den Browser wechseln, den Inkognito-Modus verwenden oder ein VPN nutzen.
💡 Testen Sie die Schwachstelle auf unserer Live-Demoseite. (Funktioniert nur auf Desktop-Browsern.)
https://schemeflood.com/
‼️ Warum ist das wichtig?
Die Schema Flooding-Schwachstelle ermöglicht das Tracking durch Dritte über verschiedene Browser hinweg und stellt somit eine Verletzung der Privatsphäre dar.
https://fingerprintjs.com/blog/external-protocol-flooding/
#browser #tracking #schwachstelle #sicherheitslücke #fingerprinting #tor #safari #chrome #firefox
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv