监视技术又升级了:您的显卡被用于跟踪您在网络上的动作 ——

监视技术又升级了:您的显卡被用于跟踪您在网络上的动作——计算机研究人员发现了一种新的、实验性的方法——利用从您的计算机图形处理单元中提取的信息在互联网上追踪您。在最近的一篇论文中,来自以色列、澳大利亚和法国大学的研究人员公布了一种独特的设备“指纹”战略,该战略利用每个用户的GPU堆栈的属性来创建独特的、可追踪的档案。对于那些不知道这是什么东西的人来说,指纹识别是网络跟踪的一种形式——无处不在的跟踪做法,公司和第三方据此监测消费者,他们声称据此改善所谓的“客户体验”,是的,以便向您推销东西。您可以在这里看到详细的介绍关于他们如何做这件事的《》。从历史上看,大多数公司都通过cookies追踪用户——存储在您的浏览器中的微小的、可识别的文本文件。但最近,由于最近的隐私法规——如加州的CCPA或欧洲的GDPR——迫使它们成为自愿的,而不是强制性的,即“知情同意”,所以cookies陷入了困境。因此,这些监视资本家已经在努力寻求替代的跟踪方法,包括浏览器和设备指纹,它使用从用户的浏览器、手机或个人电脑中收集的数据,如浏览器配置或设备规格,以创建一个可跟踪的印记。然而,指纹识别有一个功能上的缺点,那就是它的有效时间并不长。研究人员写道:“浏览器指纹随着时间的推移而演变,这些演变最终导致一个指纹会与来自其他共享类似硬件和软件的设备的指纹相混淆。”然而,现在研究人员推出的这个新的GPU指纹技术在很大程度上克服了这个限制。根据该研究,这个追踪系统允许“对追踪持续时间中位数的提升达到67%”,这意味着它允许比传统方法(如cookies)在更长的时间段内进行更一致的追踪。所有这些工作的具体细节有点复杂,但基本上,这个追踪战略涉及收集设备的GPU使用WebGL解决某些视觉元素所需时间的信息,WebGL是一种图形渲染API,存在于所有现代网络浏览器中。研究人员说,相同的GPU之间也存在轻微的制造差异,通过观察它与WebGL的互动情况,可以观察到其中的差异。研究人员最终将这些GPU信息和其他设备数据输入一个算法中,然后让他们创建一个“可靠和强大的设备签名”,他们说这可以用来在网络上追踪设备的用户。研究人员在具有1605种不同CPU配置的2550台设备上测试了他们的追踪系统,发现它能可靠地产生他们所寻找的令人毛骨悚然的追踪定位结果。研究人员写道:“我们的技术在个人电脑和移动设备上都运行良好,具有实用的离线和在线运行时间,并且不需要访问任何额外的传感器,如麦克风、摄像头或陀螺仪。”研究人员在2020年向一些相关公司披露了他们的研究结果,包括谷歌、Brave和Mozilla,他们在继续向这些公司通报他们的研究情况。论文;https://arxiv.org/pdf/2201.09956.pdf

相关推荐

封面图片

Tor 项目推出新的以隐私为中心的浏览器 Mullvad,它结合 VPN 一起使用,而不是洋葱网络

Tor项目推出新的以隐私为中心的浏览器Mullvad,它结合VPN一起使用,而不是洋葱网络匿名网络和浏览器背后的组织TorProject正在帮助推出一款注重隐私的浏览器,该浏览器旨在连接到VPN而不是去中心化的洋葱网络。它被称为Mullvad浏览器,以与该项目合作的MullvadVPN公司命名,可用于Windows、Mac或Linux。Mullvad浏览器的主要目标是让广告商和其他公司更难通过互联网跟踪您。它通过减少浏览器的“指纹”来实现这一点,“指纹”是一个描述网站可以收集的所有元数据以唯一标识您的设备的术语。你的指纹可以由简单的东西组成,比如你使用的浏览器和操作系统,也可以是更具侵入性的信息,比如你安装的字体和扩展,以及你的浏览器可以访问的输入/输出设备。需要明确的是,如果您试图躲避政府和执法机构(如美国国家安全局、联邦调查局)或为世界各地其他政府的追踪,这些措施就没那么有用了。对于任何拥有足够资源的人来说,除了跟踪像素和第三方cookie之外,还有其他方法可以跟踪互联网活动。——

封面图片

Tor 合作推出的新浏览器不使用洋葱网络

Tor合作推出的新浏览器不使用洋葱网络Tor项目正在推出一个注重隐私的浏览器,它并不是连接到去中心化的洋葱网络。该浏览器的主要目标是使广告商和其他公司更难在互联网上追踪你。默认情况下,该浏览器通过屏蔽元数据,使网站更难对你进行“指纹”识别。此外,它还阻止了第三方Cookie和跟踪器,并预装了一些插件来进一步减少你的指纹。来源,来自:雷锋频道:@kejiqu群组:@kejiquchat投稿:@kejiqubot

封面图片

FBI在过去几年成功的利用Tor浏览器的弱点去匿名了许多Tor用户的身份,为了挫败执法机构的努力和加强隐私保护,Tor项目正与安

FBI在过去几年成功的利用Tor浏览器的弱点去匿名了许多Tor用户的身份,为了挫败执法机构的努力和加强隐私保护,Tor项目正与安全研究人员合作开发加固版的Tor浏览器。安全研究人员正在测试名为Selfrando的技术防止浏览器漏洞被利用。Firefox和其它主流浏览器都使用标准的随机内存空间地址(ASLR)技术去防止恶意程序利用浏览器漏洞,研究人员声称Selfrando相比ASLR显著改进了安全,而且不需要修改任何代码就能直接应用于Tor浏览器。研究人员和Tor项目正在测试一个加固版本的Tor浏览器。他们的论文将在7月德国召开的隐私增强技术研讨会上展示。http://motherboard.vice.com/read/tor-is-teaming-up-with-researchers-to-protect-users-from-fbi-hacking

封面图片

Tor匿名项目与研究人员合作释出了加固版Tor浏览器测试版,整合了被称为Selfrando的安全技术,降低了浏览器被利用去匿名用

Tor匿名项目与研究人员合作释出了加固版Tor浏览器测试版,整合了被称为Selfrando的安全技术,降低了浏览器被利用去匿名用户身份的可能性。在这之前,FBI以国家安全的理由拒绝公开Tor浏览器的漏洞。研究人员公布了Selfrando论文,在Github上开源了Selfrando代码,Tor释出了加固版Tor浏览器测试版,其容量比非加固的Tor浏览器要大一倍,目前只支持Linux,还不支持Windows和OSX。https://blog.torproject.org/blog/selfrando-q-and-georg-koppen

封面图片

安全研究人员发现微软 Windows Hello 指纹认证可被绕过

安全研究人员发现微软WindowsHello指纹认证可被绕过微软的WindowsHello指纹认证在戴尔、联想甚至微软的笔记本电脑上可被绕过。安全研究人员发现了三款最受欢迎的指纹传感器的多个漏洞,这些传感器被企业广泛用于通过WindowsHello指纹身份验证保护笔记本电脑。微软邀请安全研究人员评估指纹传感器的安全性,研究人员在10月份的微软BlueHat会议上展示了他们的研究成果。该团队选择了来自Goodix、Synaptics和ELAN的三款流行的指纹传感器作为研究对象,并在博客文章中详细介绍了构建一个可以执行中间人攻击(MitM)的USB设备的过程。这种攻击可以提供对被盗笔记本电脑的访问,甚至对无人看管的设备进行“EvilMaid”攻击。戴尔Inspiron15、联想ThinkPadT14和微软SurfaceProX都是指纹识别攻击的受害者,只要有人以前在设备上使用过指纹身份验证,研究人员就可以绕过WindowsHello保护。研究人员对软件和硬件进行了逆向工程,发现了Synaptics传感器上一个自定义TLS的加密实现缺陷。绕过WindowsHello的复杂过程还涉及到解码和重新实现专有协议。——、

封面图片

研究人员发现 Instagram和Facebook可以追踪用户在其应用内浏览器的任何网站上的任何行为

研究人员发现Instagram和Facebook可以追踪用户在其应用内浏览器的任何网站上的任何行为iOS版Instagram和Facebook应用使用自有的内置浏览器(而不是苹果的Safari)在其应用内呈现所有第三方链接和广告。这给用户带来了各种风险,应用程序能够跟踪与外部网站的每一次互动,从所有的表格输入,如密码和地址,到每一次点击。由于Apple积极反对这种跨主机跟踪,谷歌浏览器也即将逐步淘汰第三方cookie,Firefox刚刚宣布默认为TotalCookieProtection以防止任何跨页跟踪。Meta对这些浏览器无能为力,为了挽回败局他们开发了自己的应用内浏览器。看看Meta具体做了哪些工作,可以通过。——FelixKrause

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人