CUIDADOS AO INVADIR UM SITE E FALHAS SQL
Há muitos sites obscuros na Internet que roubam seus dados e identidade e os vendem para profissionais de marketing. Esses sites usam extensões de navegador e vazamentos de login para roubar secretamente suas informações. Eles são quase invisíveis, e é bem difícil rastreá-los com ferramentas básicas. Esta Inria Browser Extension e Ferramenta de Experiência de Vazamento de Login ajuda você a rastrear facilmente quem está de olho em você, com apenas um clique de um botão.
Extensão de Navegador e Login- Leak Experiment Tool
O processo envolve compartilhar sua impressão digital do navegador com o site, junto com as extensões do navegador instaladas e uma lista dos sites em que você se conectou. A Inria coleta apenas dados anônimos durante a experiência armazena os dados em um local interno servidor. Esses dados são usados exclusivamente para fins de pesquisa e não são compartilhados com ninguém fora da Inria. Também requer que você permita cookies de terceiros em seu navegador
Como funciona o processo de detecção
1] Sequestramento de URL de redirecionamento
Essa parte do processo envolve a exploração dos sites em que você já fez logon. Ao tentar obter acesso a um recurso da Web seguro, o site redireciona você para a tela de login quando você não fez login. Isso ocorre porque o URL é lembrado pelo seu navegador para ajudar a gerenciar futuras interações. É aqui que entra o truque de Inria: ele muda esse URL específico, então você chegará a uma imagem se já tiver efetuado login.
Mais tecnicamente falando, se uma tag
estiver incorporada e apontada para a página de login com o redirecionamento de URL alterado, duas coisas podem acontecer. Se você não estiver logado, esta imagem não será carregada. No entanto, se você estiver logado, a imagem será carregada corretamente e isso poderá ser detectado com bastante facilidade.
2] Violação de violação de política de segurança de conteúdo para detecção
Content-Security-Policy é um recurso de segurança projetado para limite o que o navegador pode carregar em um site. Esse mecanismo pode ser usado pelo Inria para detecção de login, se houver redirecionamentos entre subdomínios no site de destino, dependendo de você estar logado ou não. Da mesma forma, uma tag
pode ser incorporada e apontada para um subdomínio específico no site de destino, que pode ser detectado se a página for carregada ou não.
Prevenção de ataques de navegador
Embora não haja muito a ser Contra esses ataques invisíveis, ainda é aconselhável usar um navegador Firefox principalmente porque enquanto ele pode ser explorado, tem havido muito poucos incidentes de navegadores Firefox sendo invadidos por esses ladrões virtuais. Por outro lado, ainda existem soluções eficazes contra detecções de login na web, incluindo a desativação de cookies de terceiros em seu navegador ou o uso de extensões como o Privacy Badger para fazer a tarefa para você.
Teste seu navegador aqui em extensions.inrialpes.fr. O teste suporta apenas navegadores Chrome, Firefox e Opera.
A plataforma se estenderá a não-Yahoo sites como o Amazon e o Digg, para que os usuários possam ver de dentro dos sites do Yahoo o que seus amigos vêm fazendo em outros lugares na Web. E sites de terceiros poderão publicar a atividade do usuário de volta na rede do Yahoo, o que poderia ajudar esses sites a atrair mais visitantes.
A empresa de pesquisa está fazendo os dados que armazena sobre os usuários - como contatos, interesses e localização - disponível para desenvolvedores criarem seus aplicativos. Os usuários finais poderão determinar quais informações seus amigos e desenvolvedores poderão ver, disseram autoridades do Yahoo, que fizeram uma prévia da plataforma em São Francisco na sexta-feira.
Pesquisadores de segurança estão vendo uma pressão renovada do Gumblar, o nome de um código malicioso que se espalha comprometendo Web legítimos Pesquisadores de segurança estão vendo um ressurgimento do Gumblar, o nome de um código malicioso que se espalha por meio do comprometimento de sites legítimos, mas inseguros. Em maio, milhares de sites foram encontrados hackeados servir um iframe, que é uma maneira de levar o conteúdo de um site para outro. O iframe levou ao domínio "gumblar.cn&qu
O Gumblar também mudou suas táticas. Em vez de hospedar a carga maliciosa em um servidor remoto, os hackers agora colocam esse código em sites comprometidos, dizem os fornecedores da IBM e da ScanSafe. Também parece que o Gumblar foi atualizado para usar uma das vulnerabilidades mais recentes nos programas Adobe Reader e Acrobat, de acordo com o blog IBM Security Systems Frequency X.
Revisar: Limpador de barra de ferramentas remove barras de ferramentas de navegador indesejadas, extensões de navegador e itens de inicialização
Tem usado computadores por qualquer período de tempo, você saberá que a chave para um computador rápido é mantê-lo livre de software indesejado. O Toolbar Cleaner é um pequeno aplicativo freeware fácil de usar que permite que você fique por dentro dessa simples tarefa de manutenção do Windows.