<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Mozilla 修補 Firefox 漏洞,阻止跨站點跟蹤 Cookie

    sugar2021-02-25 10:37:25

    Mozilla說,Firefox 86中的“Total Cookie Protection”功能可防止侵入性的跨站點跟蹤Cookie。

    Mozilla基金會已經發布了最新版本的Firefox瀏覽器,該瀏覽器具有新的隱私保護功能,可以擠壓跨站點跟蹤Cookie,并且還提供了大量安全漏洞修復程序。

    周二發布的Firefox 86包括一項名為Total Cookie Protection的隱私保護功能。這項新功能隔離了每個網站分配的每個Cookie,從而防止網站以侵入性,跨站點的方式跟蹤互聯網用戶。

    周二,Tim Huang、Johann Hofmann和Arthur Edelstein表示:“Total Cookie Protection將Cookie限制在創建它們的網站上,從而防止跟蹤公司使用這些Cookie從一個網站跟蹤你在另一個網站的瀏覽情況。”

    Cookies:破壞隱私問題

    HTTP cookie是由網絡瀏覽器在用戶瀏覽各種網站時存儲的小型數據文件。它們用作改善Web瀏覽體驗并啟用特定于用戶的廣告的唯一標識符,這是互聯網經濟的必要組成部分。

    但是,跟蹤cookie也會帶來“嚴重的隱私漏洞”,Mozilla表示,因為第三方公司(例如數據經紀人,聯盟網絡和廣告網絡)可以使用它們來跟蹤用戶的瀏覽器活動,即使他們訪問其他網站也是如此。然后,廣告商可以使用跟蹤Cookie來更好地了解用戶訪問的網站(無論是社交媒體網站還是其他網站),并最終拼湊出用戶身份的數字圖片。這些詳細信息也可以轉移到第三方并存儲在遠程服務器上。

    Huang,Hofman和Edelstein說:“這種基于cookie的跟蹤長期以來一直是收集用戶情報的最普遍的方法。” “這是大規模商業跟蹤的關鍵組成部分,它使廣告公司可以悄悄地為您建立詳細的個人資料。”

    Firefox Total Cookie Protection

    Total Cookie Protection旨在通過為用戶訪問的每個網站創建Mozilla所謂的單獨的“cookie”來解決其中的一些隱私問題。

    每次用戶訪問網站時,該網站(或網站中嵌入的第三方內容)都會將cookie存放在用戶的瀏覽器中。然后,該Cookie被限制在分配給該網站的“ Cookie Jar”中,但不允許與任何其他網站共享。這將防止各種第三方公司進行侵入性的跨站點跟蹤。

    Mozilla表示,當出于非跟蹤目的而需要跨站點Cookie(包括流行的第三方登錄提供商使用的跨站點Cookie)時,Total Cookie Protection確實對跨站點Cookie做出了“有限例外”。

    Huang,Hofman和Edelstein說:“只有當Total Cookie Protection檢測到您打算使用提供商時,它才會授予該提供商許可使用專門用于您當前訪問的站點的跨站點cookie。” “此類暫時例外可在不影響您的瀏覽體驗的情況下提供強大的隱私保護。”

    瀏覽器采取跟蹤Cookie隱私權措施

    自2018年以來,Mozilla就一直在反對追蹤cookie的戰爭之路,當時它宣布了一項運動,默認在Firefox中阻止追蹤cookie并在其瀏覽器中實施各種其他隱私措施。出于立場考慮,Firefox在2018年10月推出了(默認情況下)增強的跟蹤保護功能,該功能使用戶可以選擇阻止cookie和第三方跟蹤器的存儲訪問。

    其他瀏覽器已經提出了自己的各種策略來應對由跟蹤cookie引入的隱私漏洞。例如,谷歌在2020年設定了一個激進的兩年期限,要求放棄其Chrome網絡瀏覽器中對第三方跟蹤Cookie的支持。蘋果在三月份發布了Safari瀏覽器的更新,默認情況下將阻止第三方cookie。

    Mozilla Firefox 86安全修復

    Firefox 86還提供了三個針對高嚴重性漏洞的安全修復程序。這些漏洞中的兩個存在于內容安全策略(CSP)中,它是一種用于瀏覽器的安全機制,可防止跨站點腳本,點擊劫持和其他代碼注入攻擊。第一個漏洞(CVE-2021-23969)可能允許遠程攻擊者獲取敏感數據。在為CSP創建違規報告的過程中,Firefox對該過程的實現錯誤地將源文件設置為重定向的目標。

    漏洞搜索引擎Vulmon的分析表明:“通過說服受害者訪問特制網站,遠程攻擊者可以利用此漏洞來獲取重定向的目標。”

    Mozilla通過使源文件成為重定向目標的源而不是重定向目標來解決了該漏洞。

    另一個漏洞(CVE-2021-23968)源自CSP違規報告流程。盡管沒有找到有關此漏洞的詳細信息,但Mozilla表示該漏洞可用于泄漏統一資源標識符(URI)中包含的敏感信息。

    “如果內容安全策略阻止了框架導航,則在違規報告中報告了框架中重定向的完整目標;與原始框架URI相對”。

    mozillacookie
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Mozilla說,Firefox 86中的“全面Cookie保護”功能可防止侵入性的跨站點Cookie跟蹤。Mozilla基金會已經發布了最新版本的Firefox瀏覽器,該瀏覽器具有新的隱私保護功能,可以擠壓跨站點Cookie跟蹤,并且還提供了大量安全漏洞修復程序。于周二發布的Firefox 86包含了它所謂的稱為Total Cookie Protection的增強隱私功能。這項新功能隔離了每個網站分配的每個Cookie,從而防止網站以侵入性,跨站點的方式跟蹤互聯網用戶。
    對于高級攻擊者來說,研究人員觀察到活躍的攻擊者以各種方式獲取 cookie。有時,隨著特定活動的啟動,這些檢測結果會急劇上升。此外,一些使用 cookie 的合法應用程序可能會泄露它們,從而將令牌暴露給攻擊者。其中一個鍵值對指定cookie的過期時間,即cookie在必須更新之前的有效時間。
    新發現的網絡攻擊通過使用名為FriarFox的自定義惡意Mozilla Firefox瀏覽器擴展程序,控制了受害者的Gmail帳戶。研究人員說,在1月和2月觀察到的威脅運動針對的是藏族組織,并與TA413有關,TA413是已知的高級持續威脅組織,研究人員認為該組織與中國政府保持一致。研究人員說,這次攻擊的幕后組織旨在通過窺探受害者的Firefox瀏覽器數據和Gmail郵件來收集受害者的信息。
    據周三發布的公司博客稱,谷歌正在將其在 Chrome 中刪除第三方 cookie 的計劃推遲到 2024 年下半年。Cookie 是廣告商和發布商用來向用戶投放廣告的一小部分文字。
    firefox批量get password
    2022-08-23 15:56:55
    firefox批量get password
    FFDroider的目標是存儲在Google Chrome、Mozilla Firefox、Internet Explorer和Microsoft Edge中的cookie和帳戶憑證。
    據InQuest、Zscaler、Cyfirma等研究組織報告,地下市場最近冒出了一款名為Mystic Stealer的新惡意軟件,能夠從近40個Web瀏覽器和70多個瀏覽器擴展中竊取憑據,主要針對加密貨幣錢包、Steam和Telegram進行攻擊,并且還采用了多種機制來規避分析。試驗結果表明,Mystic Stealer采用代碼操作技術逃避了大多數防病毒產品的檢測。Mystic Stealer的這些能力及其在地下論壇中收獲的好評進一步吸引了不法分子的注意,需要警惕其對組織和個人有可能構成的重大威脅。
    一種新的信息竊取惡意軟件將目光投向了 Apple 的 macOS 操作系統,以從受感染的設備中竊取敏感信息。它被稱為MacStealer,是使用 Telegram 作為命令和控制 平臺來泄露數據的威脅的最新示例。它主要影響運行 macOS 版本 Catalina 以及之后運行在 M1 和 M2 CPU 上的設備。
    MHDDoS是一款功能強大的DDoS服務器/站點安全測試工具,該工具包含56種技術,可以幫助廣大研究人員對自己的服務器或網站執行DDoS安全測試。?源碼安裝該工具基于Python開發,因此我們首先需要在本地設備上安裝并配置好Python環境。
    Facebook 的商業和廣告賬戶正處于正在進行的名為Ducktail的活動的接收端,該活動旨在作為財務驅動的網絡犯罪活動的一部分奪取控制權。 芬蘭網絡安全公司 WithSecure(前身為 F-Secure Business)在一份新報告中表示: “威脅行為者的目標是可能使用信息竊取惡意軟件訪問 Facebook Business 帳戶的個人和員工。”
    sugar
    暫無描述
      亚洲 欧美 自拍 唯美 另类