COMMENT FONCTIONNE TOR ?
Il existe sur Internet de nombreux sites Web qui volent vos données et votre identité et les vendent à des spécialistes du marketing. Ces sites Web utilisent des extensions de navigateur et des fuites de connexion pour voler secrètement vos informations. Ils sont pour la plupart invisibles, et il est assez difficile de les suivre avec des outils de base. Cette extension de navigation et outil d`expérimentation de fuite de connexion vous permet de suivre facilement qui vous surveille, en un simple clic.
Extension du navigateur et connexion Outil d`analyse des fuites
Le processus consiste à partager l`empreinte de votre navigateur avec le site Web, les extensions de navigateur installées et la liste des sites Web que vous avez connectés. Inria ne collecte des données anonymes que pendant l`expérience. serveur. Ces données sont uniquement utilisées à des fins de recherche et ne sont partagées avec personne en dehors d`Inria.
Fonctionnement du processus de détection
1] Redirection d`URL de redirection
Cette partie du processus consiste à exploiter les sites Web sur lesquels vous êtes déjà connecté. Lorsque vous tentez d`accéder à une ressource Web sécurisée, le site Web vous redirige vers l`écran de connexion lorsque vous n`êtes pas connecté. En effet, votre navigateur se souvient de l`URL pour vous aider à gérer les interactions futures. c`est là qu`intervient l`astuce d`Inria: cela change cette URL spécifique, donc vous allez atterrir sur une image si vous êtes déjà connecté.
Plus techniquement, si une balise
est intégrée et pointée vers la page de connexion avec le redirection d`URL modifiée, deux choses peuvent arriver. Si vous n`êtes pas connecté, cette image ne pourra pas être chargée. Cependant, si vous êtes connecté, l`image se chargera correctement, et cela peut être détecté assez facilement.
2] Abus de contenu-Sécurité-Violation de politique pour la détection
Sécurité-Contenu-Politique est une fonctionnalité de sécurité conçue pour limiter ce que le navigateur peut charger sur un site Web. Ce mécanisme peut être utilisé par Inria pour la détection de connexion, s`il existe des redirections entre des sous-domaines sur le site cible, selon que vous êtes connecté ou non. De même, une balise
peut être intégrée et pointée vers un sous-domaine spécifique sur le site Web cible, ce qui peut être détecté si la page est chargée.
Prévention des attaques de navigateur
Bien qu`il n`y ait pas grand chose à contre ces attaques invisibles, il est toujours conseillé d`utiliser un navigateur Firefox principalement parce que, bien qu`il puisse être exploité, il y a eu très peu d`incidences de navigateurs Firefox piratés par ces voleurs virtuels. d`autre part, il existe encore des solutions efficaces contre les détections de connexion web, y compris la désactivation des cookies tiers dans votre navigateur ou l`utilisation d`extensions comme Privacy Badger pour faire le travail pour vous.
Testez votre navigateur ici sur extensions.inrialpes.fr. Le test ne prend en charge que les navigateurs Chrome, Firefox et Opera.
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.
Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
Selon les recommandations énoncées dans un rapport publié vendredi par la Federal Trade Commission (FTC) des États-Unis, les consommateurs comprendraient mieux comment leurs données sont recueillies et utilisées par les principaux acteurs de l'univers mobile. Le rapport de la FTC, basé sur une série d'ateliers sur la protection des renseignements personnels tenus l'année dernière par la commission, recommande les «meilleures pratiques» pour les fournisseurs de plateformes mobiles, les développeu
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]
Extensions du navigateur pour vous prévenir des sites Web affectés par Heartbleed
Utilisez les extensions du navigateur pour vous protéger des sites Web affectés par Heartbleed. Heartbleed-Ext, Chromeble, Foxbleed avec protéger les utilisateurs de Chrome et Firefox.