USDT自动充值

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

随着浏览器制造商逐步抑制第三方跟踪,广告手艺公司越来越多地接纳DNS手艺来规避此类抑制,不外这种做法又导致了网络平安隐患,对网络平安和隐私造成威胁。

在线跟踪历程

有许多方式可以实现在线跟踪,例如“ 浏览器指纹”,可以使网站更容易在互联网上跟踪用户。浏览器指纹识别功效使网站可以纪录装备独占的标识,好比监控分辨率和深度,监视正在接见的所有网站,使用的字体和字体等。

所有这些信息都被互联网营销职员拿去来做用户画像了,纵然你试图在浏览器上使用隐身模式隐藏时,这些信息同样可以被偷取。

跟踪职员的最简朴方式是使用Cookies,另一种情形是网站被窃听。当用户打开网站时,它们在后台运行着小的看不见的剧本。这些剧本也会网络有关一些数据包罗名称、位置、电子邮件ID、巨细、盘算机型号、使用的浏览器等。

许多时刻我们在域名剖析的历程中会直接剖析到服务器的IP地址,但这样做往往会暴漏服务器的真是IP地址,容易遭到非法的攻击,然则可以使用CNAME的剖析方式来伪装自己的IP。

不外,不要以为使用了CNAME手艺,你的信息就不会发生泄露。现在营销职员使用了一种被称为CNAME伪装(CNAME Cloaking )的攻击手艺,该手艺模糊了第一方Cookie和第三方Cookie的区别,不仅导致未经用户领会和赞成而泄露敏感的私人信息,而且增添了网络平安威胁的局限。

研究职员在一篇研究论文中说:“这种跟踪方案行使了子域上的CNAME纪录,因此与包罗的网站位于统一网站。这就会造成阻止第三方Cookie的防御措施将失效。”

该研究效果有望在7月的第21届隐私增强手艺钻研会(PETS 2021)上揭晓。

反跟踪措施的兴起

在已往的四年中,除谷歌浏览器外,所有主要浏览器都接纳了停止第三方跟踪的对策。

2017年6月,苹果推出了一项名为“智能跟踪珍爱(ITP)”的Safari功效,在台式机和手机上设立了新的隐私尺度,通过“进一步限制cookie和其他网站数据”来削减跨网站跟踪。两年后,苹果推出了一项名为“隐私珍爱广告点击归属”的单独设计,以珍爱在线广告的隐私。

到2019年9月,Mozilla最先通过一项名为增强跟踪珍爱(Enhanced Tracking Protection, ETP)的功效默认阻止Firefox中的第三方cookie。2020年1月,微软基于chromium的Edge浏览器也效仿了这一做法。随后,在2020年3月尾,苹果更新了ITP,加入了完全的第三方cookie阻断功效,以及其他旨在阻止登录指纹的功效。

虽然谷歌去年早些时刻宣布设计逐步镌汰Chrome中的第三方cookie和跟踪器,转而支持一个名为“隐私沙盒”的新框架,但预计它要到2022年才会上线。

与此同时,这家搜索巨头一直在起劲与广告手艺公司互助,设计推出一款名为“Dovekey”的替换产物,旨在取代使用以隐私为中央的手艺在网络上提供个性化广告的跨网站跟踪功效。

CNAME伪装可以化身成一种反跟踪逃避检测方案

面临这些抑制cookie以增强隐私的措施,营销职员已经最先寻找其他方式来逃避浏览器制造商否决跨网站跟踪的方案。

使用Enter canonical name (CNAME) cloaking,,网站通过DNS设置中的CNAME纪录使用第一方子域名作为第三方跟踪域的别名,以绕过跟踪阻挡器。

,

Usdt第三方支付平台

菜宝钱包(www.caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

,

DNS中的CNAME纪录允许将一个域或子域映射到另一个域(例如,别名),从而使它们成为在第一方子域的伪装下发送跟踪代码的理想手段。

WebKit平安工程师John Wilander注释说:“这意味着网站所有者可以将其子域之一(例如sub.blog.example)设置为剖析为thirdParty.example,然后再剖析为IP地址。由于这发生在Web层下面,被称为CNAME cloaking,即thirdParty.example域被伪装为sub.blog.example,因此具有与真正的第一方相同的功效。”

换句话说,CNAME cloaking使跟踪代码看起来像是第一方,但现实上它不是,由于通过CNAME剖析的资源和第一方的域差异。

不出所料,这一跟踪设计正迅速被营销职员接纳,在已往22个月里增进了21%。

cookie将敏感信息泄露给跟踪器

研究职员在他们的研究中发现,除了在10474家网站上发现13家此类跟踪“服务”提供商之外,该手艺还被用于10000个顶级网站中的9.98%。

此外,该研究还提到了“针对苹果Safari浏览器的针对性处置”,广告手艺公司Criteo专门使用CNAME cloaking功效,以绕过浏览器中的隐私珍爱。

鉴于苹果已经推出了一些基于寿命的CNAME隐形防御,这一发现可能更适用于不运行iOS 14和macOS Big Sur的装备,由于它们支持这一功效。

可能最令人不安的发现是,在使用CNAME跟踪的7797个网站中,有7377个网站(占95%)发现了cookie数据泄露,所有这些网站都发送了包罗私人信息,例如全名、位置、电子邮件地址,甚至在没有用户明确确认的情形下,也可以将身份验证cookie发送给其他域的跟踪器。

从攻击的角度来讲,这就是一种攻击行为,由于用户为什么要赞成第三方跟踪器吸收完全不相关的数据,包罗敏感和私人性子的数据?

由于许多CNAME跟踪器都包罗在HTTP而不是HTTPS上,研究职员还提出了一种可能性,即发送剖析数据到跟踪器的请求可能会被恶意攻击者阻挡,这就是中央人攻击(MitM)。

此外,研究职员还忠告说,通过在统一网站中包罗一个跟踪器而组成的攻击面增添,可能会使网站接见者的数据遭受会话牢靠和跨网站剧本攻击。

研究职员示意,他们正与跟踪器的开发职员互助来解决上述问题

缓解CNAME伪装造成的数据偷窃行为

虽然Firefox并没有阻止CNAME cloaking,但用户可以下载一个像uBlock Origin这样的附加组件来阻止这种隐藏的第一方跟踪器。uBlock Origin是一款高效的请求过滤工具:占用极低的内存和CPU,和其他常见的过滤工具相比,它能够加载并执行上千条过滤规则。顺便提一下,Firefox昨天最先推出带有完全Cookie珍爱的Firefox 86,通过“将每个网站的所有Cookie限制在一个单独的Cookie罐中”来防止跨站点跟踪。

另一方面,Apple的iOS 14和macOS Big Sur带有基于其ITP功效的其他防护措施,可以屏障第三方CNAME cloaking,只管Apple并没有注释这种防御方式的原理,但可以推测出ITP现在检测到第三方CNAME cloaking请求,并将HTTP响应中设置的cookie的有用限期制为7天。

Brave浏览器也是云云,该浏览器上周宣布了一项紧要修复程序,该修复程序是由于添加了基于CNAME的广告阻挡功效而导致的破绽,并在此历程中将.onion域名的查询发送到公共互联网DNS剖析器,而不是通过Tor节点发送的。

Chrome(以及扩展后的其他基于chromium的浏览器)是唯一显著的遗漏,由于它既没有阻止内陆的CNAME cloaking,也不像Firefox那样,让第三方扩展通过在请求发送前获取CNAME纪录来轻松剖析DNS查询。

新兴的CNAME cloaking手艺,可以借着反跟踪的措施避开平安珍爱措施,这种巧妙的攻击带来了严重的平安和隐私问题。在用户不知情或未经用户赞成的情形下,用户数据一直在泄露,这可能会触发GDPR和隐私相关条款。

本文翻译自:https://thehackernews.com/2021/02/online-trackers-increasingly-switching.html: usdt跑分网声明:该文看法仅代表作者自己,与本平台无关。转载请注明:usdt提币手续费最低(www.payusdt.vip):本想钟馗打鬼却成了鬼打钟馗, CNAME珍爱手艺最终酿成了CNAME伪装攻击手艺
发布评论

分享到:

usdt怎么购买(www.payusdt.vip):小我私人申请一阶筛选通过率80.4% 超筛情形大幅削减
你是第一个吃螃蟹的人
发表评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。