{"id":1799,"date":"2021-05-18T12:31:59","date_gmt":"2021-05-18T12:31:59","guid":{"rendered":"https:\/\/pctransformation.com\/es\/?p=1799"},"modified":"2021-05-18T12:31:59","modified_gmt":"2021-05-18T12:31:59","slug":"los-investigadores-alertan-sobre-el-uso-de-inundacion-de-esquemas-para-rastrear-la-sesion-de-navegacion","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/es\/los-investigadores-alertan-sobre-el-uso-de-inundacion-de-esquemas-para-rastrear-la-sesion-de-navegacion","title":{"rendered":"Los investigadores alertan sobre el uso de &#8220;Inundaci\u00f3n de esquemas&#8221; para rastrear la sesi\u00f3n de navegaci\u00f3n"},"content":{"rendered":"<p style=\"text-align: justify\">\u00a0Los investigadores de FingerPrint dijeron que una vulnerabilidad llamada Scheme flooding tiene como objetivo acceder a informaci\u00f3n sobre las actividades de navegaci\u00f3n de los usuarios. Los navegadores objetivo son Google Chrome, Mozilla Firefox, Microsoft, Safari e incluso el navegador web Tor del proveedor de sesi\u00f3n an\u00f3nimo.<\/p>\n<p style=\"text-align: justify\">Los proveedores de seguridad afirmaron que la t\u00e9cnica permite a los actores malintencionados ver los sitios que visitan los usuarios cuando cambian de aplicaci\u00f3n y cuando se usa la VPN o el modo de inc\u00f3gnito.<\/p>\n<p style=\"text-align: justify\">Tales actividades pueden terminar mal. Por ejemplo, &#8220;un sitio puede detectar a un funcionario gubernamental o militar en Internet en funci\u00f3n de sus aplicaciones instaladas y el historial de navegaci\u00f3n asociado que debe ser an\u00f3nimo&#8221;.<\/p>\n<p style=\"text-align: justify\">La vulnerabilidad permite rastrear a las personas cuando cambian de navegador web, por lo que se pueden registrar todas sus respuestas e incluso se puede crear una nueva en la lista. Incluso puede ser posible rastrear las aplicaciones y ver la ruta completa de las actividades en l\u00ednea.<\/p>\n<p style=\"text-align: justify\">Durante una investigaci\u00f3n antifraude, se not\u00f3 que la versi\u00f3n de escritorio de Tor, Safari, Chrome y Firefox se vieron afectados por este error. Esta falla usa la informaci\u00f3n sobre las aplicaciones instaladas en el sistema. Asigna una identidad permanente al usuario incluso cuando cambia de navegador, usa VPN o modo inc\u00f3gnito durante la sesi\u00f3n.<\/p>\n<p style=\"text-align: justify\">La explotaci\u00f3n de este error se presenta en etapas que incluyen la preparaci\u00f3n de esquemas de URL, la adici\u00f3n de un script del sitio web en particular, la creaci\u00f3n de un identificador permanente y \u00fanico entre navegadores y el uso de algoritmos que pueden usar los datos de las aplicaciones instaladas y adivinar la ocupaci\u00f3n, el inter\u00e9s y la antig\u00fcedad del sitio web. usuario.<\/p>\n<p style=\"text-align: justify\">El error perfila al usuario seg\u00fan las aplicaciones instaladas en el sistema. Por lo tanto, el esquema de inundaci\u00f3n puede apuntar a los usuarios con anuncios sin permiso. Sus h\u00e1bitos, ocupaci\u00f3n y edad pueden ser utilizados por actores malintencionados e incluso criminales.<\/p>\n<p style=\"text-align: justify\">Los investigadores afirman que estaban al tanto de la falla y planean corregirla. Unos d\u00edas antes de que se revelara la vulnerabilidad, Google agreg\u00f3 medidas de prevenci\u00f3n para que los usuarios eviten el seguimiento de los usuarios al aislar el contenido incrustado de la interacci\u00f3n del sitio web.<\/p>\n<p style=\"text-align: justify\">Konstantin Darutkin, el investigador que analiz\u00f3 la inundaci\u00f3n de Scheme declar\u00f3 sobre Chrome:<\/p>\n<p style=\"text-align: justify\">Solo el navegador Chrome ten\u00eda alg\u00fan tipo de esquema de protecci\u00f3n contra inundaciones que presentaba un desaf\u00edo para evitarlo. Evita el lanzamiento de cualquier aplicaci\u00f3n a menos que lo solicite un gesto del usuario, como un clic del mouse.<\/p>\n<p style=\"text-align: justify\">Sin embargo, es posible usar extensiones de Chrome y evitar el esquema de protecci\u00f3n contra inundaciones como una laguna en los conflictos de fallas con las pol\u00edticas de extensi\u00f3n particulares.<\/p>\n<p style=\"text-align: justify\">El uso de este error generalmente var\u00eda de un navegador a otro. Sin embargo, el resultado es el mismo. La explotaci\u00f3n de identificaci\u00f3n \u00fanica se practica com\u00fanmente. Puede usar una computadora diferente y esperar que la falla se solucione pronto.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0Los investigadores de FingerPrint dijeron que una vulnerabilidad llamada Scheme flooding tiene como objetivo acceder a informaci\u00f3n sobre las actividades de navegaci\u00f3n de los usuarios. Los navegadores objetivo son Google &hellip; <\/p>\n","protected":false},"author":2,"featured_media":1801,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-1799","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/posts\/1799","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/comments?post=1799"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/posts\/1799\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/media\/1801"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/media?parent=1799"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/categories?post=1799"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/tags?post=1799"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}