某些技术人员发现微软发布的第一款基于Chromium的Edgebeta浏览器会自动获取用户IP和定位信息。技术人员通过查看标签页的网页源代码,发现网页会在用户不知情的情况下获取用户IP和定位信息(似乎没有提示),而功能的实现基于地理位置获取的API。获取的IP和定位信息的用途尚未确定。定位信息可用于搜索引擎、在线地图和流量统计等服务,这些一般不会对用户隐私造成侵害。

None

相关推荐

封面图片

美团回应频繁获取用户定位:别家也这样,是检测软件的问题

美团回应频繁获取用户定位:别家也这样,是检测软件的问题10月11日消息,日前,有数码博主爆料,称在升级iOS15后,安装某隐私记录软件之后发现,美团在后台连续24小时进行了定位。而前一天,在同样的路径下,有网友发现微信在后台多次读取用户相册。美团App一位技术工程师表示,之所以出现这种情况,是因为这类软件在单方面读取系统操作日志后,进行了选择性展示,经测试,在相关权限开启且App后台仍处于活跃状态时,大部分主流App均会被该软件检测出频繁读取用户信息,且监测结果高度相似。公开报道显示,该款读取iOS15系统日志的软件系境外人员研发,上述工程师表示,并未对该软件的安全性和保密性做测试,建议大家谨慎下载。...上述美团工程师透露,最早发微博的用户拒绝提供更多信息,因此,也无法确认该用户截取数据时的状态,不过根据系统分析来看,美团App定位之中,该用户应该发生过大范围移动。——TechWeb

封面图片

有用户发现宝塔面板最新版增加了新的上报后门,能获取用户的IP且更为隐蔽

有用户发现宝塔面板最新版增加了新的上报后门,能获取用户的IP且更为隐蔽今天对比了一下最新版7.9.4的宝塔面板(宝塔的开发习惯是即使是同一个版本号,也会不断更新文件)。发现了一个js文件比较可疑,经过分析后得出,是宝塔最新增加的上报后门,可以上报用户自己的IP和端口(非服务器的)js文件路径:/panel/BTPanel/static/laydate/laydate.js根据文件时间戳,可知是10月9日更新的。这个文件本身是layer的日期显示组件,但是宝塔在最后加入了一段eval加密的js,但是这种加密很容易解。——

封面图片

观点BITKRAFTVentures:区块链游戏如何获取用户?

封面图片

Telegram,不要访问任何其他网站和app!1. 任何app和网站网页都会获取你的真实ip!

Telegram,不要访问任何其他网站和app!1.任何app和网站网页都会获取你的真实ip!   下面这行代码就可以获取你的ip  fetch('https://api.ipify.org?format=json').then(response=>response.json()).then(data=>{console.log(data.ip);}); 不要再说什么相信对方不会采集的话! 就这么一行代码搞定,你说对方会不会记录你的ip?访问app和网站,对方可以同样获取你的手机参数甚至通讯录。你是相信Telegram还是选择相信其他第三方呢?2.为什么TG安全?TG是全球类APP,他们有随机动态ip更换频繁,匿名服务器遍布很多地区被追踪的难度过大。并且所有数据加密。 就算知道是你的ip访问了TG,也不知道你是做什么的。3.使用VPN访问网站和app是否安全?  在访问任何一个vpn之前,都会经过一个“国家墙”,这个墙记录了你的来源IP和目标IP,所以使用vpn在墙面前也是透明的(除非你使用国外专线就算使用专线,也可能被专线供应商记录)。 如果你只是用vpn正常浏览一些“seqing”网站,是不会管你的。但是如果你的灰产业务和ip是有关联的,那定位你只是心情问题。基本1分钟就可以获取准确位置。 其次:就算vpn带有一定的检测难度,你还要知道,万一访问网站时vpn失效了,或者是没有开启全局,又或者vpn全局切换失败,对方网站拿到的都是你的原始ip!很多vpn全局是伪全局,你以为全局了但是你在访问网站时,其实走的仍然是原始ip4.肉身在国外是否安全?   国外ip同样可以准确定位,区别只是由哪国的执法部门定位你罢了。5.为什么有了我的原始ip就知道我在哪?请在百度,和谷歌分别搜索“ip”,可以直接查到ip及你所在省份城区。详情可自行搜索,有ip就有门牌号甚至是你的手机型号。小结:既然选择到Telegram,就是选择了它的匿名性和安全性。如果你再跳到其他网站无疑直接暴露了自己所有隐私。所以无论任何时候不要向任何知道你业务的一方透露自己的ip!你可能觉得自己现在做的小没人管,但是万一你赚了很多钱,业务扩展了呢?为了安全赚钱,请切实保护好自己的隐私,不要访问Tg外的网站和app!

封面图片

SIM 卡又出现新漏洞,可盗取用户短信和电话位置信息

SIM卡又出现新漏洞,可盗取用户短信和电话位置信息Ginno安全实验室已经详细介绍了这一新漏洞:WIBattack。该漏洞危及到一些SIM卡上的WIB(无线互联网浏览器)应用程序,以控制关键的电话功能。和早前出现的Simjacker一样,WIBattack也是通过短信方式感染手机。攻击短信会在没有启用关键安全功能的SIM卡上运行指令。一旦成功,入侵者可以发送信息,启动呼叫,并将受害的网络浏览器指向特定的站点,显示文本和发送位置信息。

封面图片

第三方的飞机客户端,窃取用户信息

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人