Forwarded from cRyPtHoN™ INFOSEC (DE)
Media is too big
VIEW IN TELEGRAM
Hirne Hacken - Menschliche Faktoren der IT-Sicherheit
Ob #Ransomware oder #Phishing, #APT-#Angriffe oder #Stalking: Die am häufigsten ausgenutzte #Schwachstelle ist der Mensch.
Ein Problem, das nur wenig Forschung tatsächlich angehen will. Stattdessen begnügen wir uns damit, den Usern Dummheit zu unterstellen und menschliche Faktoren der IT-Sicherheit "out of scope" zu sehen.
Zeit, anders über das Problem nachzudenken, denn es gibt einige Interessante Erkenntnisse zu entdecken.
https://media.ccc.de/v/36c3-11175-hirne_hacken
#CCC #36c3 #Video #Hacken #Security
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Ob #Ransomware oder #Phishing, #APT-#Angriffe oder #Stalking: Die am häufigsten ausgenutzte #Schwachstelle ist der Mensch.
Ein Problem, das nur wenig Forschung tatsächlich angehen will. Stattdessen begnügen wir uns damit, den Usern Dummheit zu unterstellen und menschliche Faktoren der IT-Sicherheit "out of scope" zu sehen.
Zeit, anders über das Problem nachzudenken, denn es gibt einige Interessante Erkenntnisse zu entdecken.
https://media.ccc.de/v/36c3-11175-hirne_hacken
#CCC #36c3 #Video #Hacken #Security
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Missbrauch von individuellen Protokoll-Handlern für browserübergreifendes Tracking in Tor, Safari, Chrome und Firefox
In diesem Artikel stellen wir eine Scheme Flooding-Schwachstelle vor, erklären, wie der Exploit über vier wichtige Desktop-Browser hinweg funktioniert und zeigen, warum er eine Bedrohung für anonymes Browsen ist.
Bei unseren Forschungen zu Anti-Betrugs-Techniken haben wir eine Schwachstelle entdeckt, die es Websites ermöglicht, Benutzer über verschiedene Desktop-Browser hinweg zuverlässig zu identifizieren und ihre Identitäten miteinander zu verknüpfen. Die Desktop-Versionen von Tor Browser, Safari, Chrome und Firefox sind alle betroffen.
Wir bezeichnen diese Schwachstelle als Scheme Flooding, da sie benutzerdefinierte URL-Schemata als Angriffsvektor nutzt. Die Schwachstelle nutzt Informationen über installierte Apps auf Ihrem Computer, um Ihnen eine permanente eindeutige Kennung zuzuweisen, auch wenn Sie den Browser wechseln, den Inkognito-Modus verwenden oder ein VPN nutzen.
💡 Testen Sie die Schwachstelle auf unserer Live-Demoseite. (Funktioniert nur auf Desktop-Browsern.)
https://schemeflood.com/
‼️ Warum ist das wichtig?
Die Schema Flooding-Schwachstelle ermöglicht das Tracking durch Dritte über verschiedene Browser hinweg und stellt somit eine Verletzung der Privatsphäre dar.
https://fingerprintjs.com/blog/external-protocol-flooding/
#browser #tracking #schwachstelle #sicherheitslücke #fingerprinting #tor #safari #chrome #firefox
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
In diesem Artikel stellen wir eine Scheme Flooding-Schwachstelle vor, erklären, wie der Exploit über vier wichtige Desktop-Browser hinweg funktioniert und zeigen, warum er eine Bedrohung für anonymes Browsen ist.
Bei unseren Forschungen zu Anti-Betrugs-Techniken haben wir eine Schwachstelle entdeckt, die es Websites ermöglicht, Benutzer über verschiedene Desktop-Browser hinweg zuverlässig zu identifizieren und ihre Identitäten miteinander zu verknüpfen. Die Desktop-Versionen von Tor Browser, Safari, Chrome und Firefox sind alle betroffen.
Wir bezeichnen diese Schwachstelle als Scheme Flooding, da sie benutzerdefinierte URL-Schemata als Angriffsvektor nutzt. Die Schwachstelle nutzt Informationen über installierte Apps auf Ihrem Computer, um Ihnen eine permanente eindeutige Kennung zuzuweisen, auch wenn Sie den Browser wechseln, den Inkognito-Modus verwenden oder ein VPN nutzen.
💡 Testen Sie die Schwachstelle auf unserer Live-Demoseite. (Funktioniert nur auf Desktop-Browsern.)
https://schemeflood.com/
‼️ Warum ist das wichtig?
Die Schema Flooding-Schwachstelle ermöglicht das Tracking durch Dritte über verschiedene Browser hinweg und stellt somit eine Verletzung der Privatsphäre dar.
https://fingerprintjs.com/blog/external-protocol-flooding/
#browser #tracking #schwachstelle #sicherheitslücke #fingerprinting #tor #safari #chrome #firefox
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv