{"id":1797,"date":"2021-05-18T12:32:10","date_gmt":"2021-05-18T12:32:10","guid":{"rendered":"https:\/\/pctransformation.com\/it\/?p=1797"},"modified":"2021-05-18T12:32:10","modified_gmt":"2021-05-18T12:32:10","slug":"i-ricercatori-avvertono-che-scheme-flooding-viene-utilizzato-per-monitorare-la-sessione-di-navigazione","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/it\/i-ricercatori-avvertono-che-scheme-flooding-viene-utilizzato-per-monitorare-la-sessione-di-navigazione","title":{"rendered":"I ricercatori avvertono che &#8220;Scheme flooding&#8221; viene utilizzato per monitorare la sessione di navigazione"},"content":{"rendered":"<p style=\"text-align: justify\">\u00a0I ricercatori di FingerPrint hanno affermato che una vulnerabilit\u00e0 chiamata Scheme flooding mira ad accedere alle informazioni sulle attivit\u00e0 di navigazione degli utenti. I browser mirati sono Google Chrome, Mozilla Firefox, Microsoft, Safari e persino il browser web Tor, fornitore di sessioni anonime.<\/p>\n<p style=\"text-align: justify\">I fornitori di sicurezza hanno affermato che la tecnica consente agli attori malintenzionati di vedere i siti che gli utenti stanno visitando quando cambiano applicazione e quando viene utilizzata la VPN o la modalit\u00e0 di navigazione in incognito.<\/p>\n<p style=\"text-align: justify\">Tali attivit\u00e0 possono finire male. Ad esempio, &#8220;un sito potrebbe essere in grado di rilevare un funzionario governativo o militare su Internet in base alle app installate e associare la cronologia di navigazione che deve essere anonima&#8221;.<\/p>\n<p style=\"text-align: justify\">La vulnerabilit\u00e0 consente di tracciare le persone quando cambiano browser Web, quindi tutte le loro risposte possono essere registrate e anche una nuova pu\u00f2 essere creata nell&#8217;elenco. \u00c8 anche possibile monitorare le app e vedere l&#8217;intero percorso delle attivit\u00e0 online.<\/p>\n<p style=\"text-align: justify\">Durante una ricerca antifrode, \u00e8 stato notato che la versione desktop di Tor, Safari, Chrome e Firefox erano affetti da questo bug. Questo difetto utilizza le informazioni sulle app installate sul sistema. Assegna un&#8217;identit\u00e0 permanente all&#8217;utente anche quando cambia browser, utilizza VPN o modalit\u00e0 di navigazione in incognito durante la sessione.<\/p>\n<p style=\"text-align: justify\">Lo sfruttamento di questo bug avviene in fasi che includono la preparazione di schemi URL, l&#8217;aggiunta di script lf del particolare sito Web, la creazione di identificatori cross-browser univoci e permanenti e l&#8217;utilizzo di algoritmi che possono utilizzare i dati delle app installate e indovinare l&#8217;occupazione, l&#8217;interesse e l&#8217;et\u00e0 del utente.<\/p>\n<p style=\"text-align: justify\">Il bug profila l&#8217;utente in base alle applicazioni installate nel sistema. Pertanto, lo schema flooding pu\u00f2 indirizzare gli utenti con annunci senza autorizzazione. Le tue abitudini, occupazione ed et\u00e0 possono essere utilizzate da malintenzionati e persino criminali.<\/p>\n<p style=\"text-align: justify\">I ricercatori affermano di essere a conoscenza del difetto e stanno pianificando di correggere il bug. Pochi giorni prima che la vulnerabilit\u00e0 venisse rivelata, Google ha aggiunto misure di prevenzione per gli utenti per evitare il tracciamento degli utenti isolando i contenuti incorporati dall&#8217;interazione del sito web.<\/p>\n<p style=\"text-align: justify\">Konstantin Darutkin, il ricercatore che ha analizzato l&#8217;alluvione dello Scheme, ha dichiarato a proposito di Chrome:<\/p>\n<p style=\"text-align: justify\">Solo il browser Chrome aveva una forma di protezione contro gli allagamenti che rappresentava una sfida da aggirare. Impedisce l&#8217;avvio di qualsiasi applicazione a meno che non sia richiesto da un gesto dell&#8217;utente, come un clic del mouse.<\/p>\n<p style=\"text-align: justify\">Tuttavia, \u00e8 possibile utilizzare le estensioni di Chrome e aggirare lo schema di protezione dalle inondazioni come scappatoia nel difetto in conflitto con le particolari politiche di estensione.<\/p>\n<p style=\"text-align: justify\">L&#8217;utilizzo di questo bug varia generalmente da browser a browser. Tuttavia, il risultato \u00e8 lo stesso. L&#8217;exploit dell&#8217;identificazione univoca \u00e8 comunemente praticato. Puoi usare un computer diverso e sperare che il difetto venga risolto presto.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0I ricercatori di FingerPrint hanno affermato che una vulnerabilit\u00e0 chiamata Scheme flooding mira ad accedere alle informazioni sulle attivit\u00e0 di navigazione degli utenti. I browser mirati sono Google Chrome, Mozilla &hellip; <\/p>\n","protected":false},"author":2,"featured_media":1801,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-1797","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/posts\/1797","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/comments?post=1797"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/posts\/1797\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/media\/1801"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/media?parent=1797"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/categories?post=1797"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/tags?post=1797"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}