Перейти к содержанию

Как защитить браузер от скрытых кликов и угона персональных данных?


LordKunsaid

Рекомендуемые сообщения

@sputnikk, какой браузер используете? Как настроена приватность в браузере? Авторизовываетесь на форуме с помощью соц. сетей?

post-33260-0-18397200-1442214582_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

@sputnikk, все выглядит также. Просто у вас выбран другой пункт:

post-33260-0-27980200-1442215534_thumb.png

Соответственно у вас все (куки, история, кэш, активные сеансы и т.п.) сохраняется при закрытие браузера и веб-мастера это используют.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@sputnikk, Теперь будут предлагать всякую ерунду вам.

Пароли вряд ли, они в зашифрованном виде скорее всего хранятся.

@sputnikk, то, что поставили галочку "сообщать, что не хотите за вами слежку" сайтам, это вроде только Рекомендательный характер имеет, а не полностью запрещающий.

Изменено пользователем oit
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Если не ошибаюсь, такое воровство данных попадает под Ст 272 ук. В случае повторного звонка пригрожу заявлением в прокуратуру.Думаю наличие их номера достаточно.

Ссылка на комментарий
Поделиться на другие сайты

Так всё-таки из вконтакте украли номер телефона? Кто смотрел код страницы?

Непонятно откуда. Больше смотреть не буду ) Отключил NoScript, но не полностью. Будет защищать от самых распространённых атак, в том числе от  ClickJacking

Ссылка на комментарий
Поделиться на другие сайты

@LordKunsaid, аналогичные вопросы для вас:

Какой браузер используете?

Как настроена приватность в браузере?

Как настроена приватность вконтакте?

Авторизовываетесь на форуме с помощью соц. сетей?

Ссылка на комментарий
Поделиться на другие сайты

@LordKunsaid, аналогичные вопросы для вас:

Какой браузер используете?

Как настроена приватность в браузере?

Как настроена приватность вконтакте?

Авторизовываетесь на форуме с помощью соц. сетей?

1.Мозилла фаерфокс обычная, последняя версия

2.Приватность не трогал в настройках, как установил браузер, то есть по дефолту всё.

3.Вконтакте тоже ничего не менял, по дефолту.

4.На этом форуме вхожу через обычный логин/пароль. На некоторых сайтах пользуюсь авторизацией через фейбук в основном. На некоторых сайтах, чтобы оставить комментарий, авторизовывался через вконтакте.

Ссылка на комментарий
Поделиться на другие сайты

Что так докопались до социалок? Не оставляли номер в других местах? Я  оставлял в онлайн магазинах, аптеках, конкурсах(например на 3dnews.ru). При этом занёс их куки в исключения в CCleaner.

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

В идеале в настройках приватности Вконтакте: https://vk.com/settings?act=privacy нужно ставить только друзья или я.

Также для контактных данных: https://vk.com/edit?act=contacts виден только друзьям или мне.

А так для Mozilla Firefox есть куча дополнений из раздела приватность и безопасность, рекомендую установить следующие дополнения для защиты:

Adblock Plus или uBlock Origin с расширенными подписками, NoScript, Ghostery,BetterPrivacy, Web Of Trust- WOT

Изменено пользователем Friend
Ссылка на комментарий
Поделиться на другие сайты

У меня в контактных данных телефона никогда не было. С другого места спёрли. Окно с номером телефона у многих сайтов одинаково, даже самому печатать не надо, достаточно кликнуть мышкой по пустому месту. Что не удивительно,  сейчас 90% сайтов на js построено, причем на всяких готовых решениях типа jquery, bootstrap.
 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В апреле, с выходом Google Chrome 136, наконец решена проблема приватности, которая есть во всех крупных браузерах и о которой широко известно с 2002 года. Причем еще 15 лет назад зарегистрирована ее массовая эксплуатация недобросовестными маркетологами. Это угрожающее описание имеет известная и, казалось бы, безобидная функция, элемент удобства: когда вы посетили какой-то сайт, ссылку на него ваш браузер начинает показывать другим цветом.
      «А хотите, я его кликну? Он станет фиолетовым в крапинку…»
      Менять цвет ссылки на посещенные сайты (по умолчанию — с синего на фиолетовый) придумали 32 года назад в браузере NCSA Mosaic, и оттуда эту удобную для пользователя практику заимствовали практически все браузеры девяностых. Затем она вошла и в стандарт стилизации веб-страниц, CSS. По умолчанию такое перекрашивание работает во всех популярных браузерах и сегодня.
      Еще в 2002 году исследователи обратили внимание, что этой системой можно злоупотреблять: на странице можно разместить сотни или тысячи невидимых ссылок и с помощью JavaScript проверять, какие из них браузер раскрашивает, как посещенные. Таким образом, посторонний сайт может частично раскрыть историю веб-браузинга пользователя.
      В 2010 году исследователи обнаружили, что этой технологией пользуются на практике: нашлись крупные сайты, шпионящие за историей веб-браузинга своих посетителей. В их числе были YouPorn, TwinCities и еще 480 популярных на тот момент сайтов. Услугу анализа чужой истории предлагали сервисы Tealium и Beencounter, а против рекламной фирмы interclick, внедрившей эту технологию для аналитики, был подан судебный иск. Суд фирма выиграла, но производители основных браузеров изменили код обработки ссылок, чтобы считывать состояние посещенности ссылок «в лоб» стало невозможно.
      Но развитие веб-технологий создавало новые обходные пути для подглядывания за историей посещений сайтов, хранимой браузером. Исследование 2018 года описало четыре новых способа проверять состояние ссылок, причем к двум из них были уязвимы все протестированные браузеры, кроме Tor Browser, а один из дефектов, CVE-2018-6137, позволял проверять посещенные пользователем сайты со скоростью до 3000 ссылок в секунду. Новые, все более сложные атаки по извлечению истории веб-браузинга, продолжают появляться и сейчас.
       
      View the full article
    • ssvda
      Автор ssvda
      Доброго дня!
       
      23 января 2023 года такой же вопрос уже задавался, но может быть что-то поменялось - возможно ли поставить KESL на хранилку Synology?
      Если нет, как рекомендуется решить вопрос с защитой в случае малого офиса без файлового сервера - только рабочие станции пользователей и хранилка?
    • KL FC Bot
      Автор KL FC Bot
      Наши смартфоны и другие устройства ежедневно собирают и передают десяткам или даже сотням сторонних компаний кучу данных о нас, включая информацию о местоположении. Существует огромный рынок, на котором продают и покупают такую информацию (естественно, без ведома пользователей), тем самым создавая скрытые риски для нашей приватности.
      Недавний взлом одного из брокеров данных геолокации, Gravy Analytics, наглядно демонстрирует последствия такой практики. В этом материале разберем, как работают брокеры данных и к чему может привести утечка собранной ими информации. А также поговорим о том, что можно сделать для защиты данных о вашем местоположении.
      Кто такие брокеры данных геолокации
      Брокеры данных — это компании, которые собирают, обрабатывают и продают информацию о пользователях. Эту информацию они получают из мобильных приложений, сетей интернет-рекламы, систем онлайн-аналитики, от операторов связи, а также из массы других источников — от домашних умных устройств до автомобилей.
      В теории основным предназначением этих данных являются аналитика и таргетированная реклама. Однако на практике каких-то ограничений на использование информации не существует, а купить ее часто может любой желающий. Поэтому в реальности с пользовательскими данными может происходить все что угодно. Например, как выяснилось из прошлогоднего расследования, коммерческие дата-брокеры — напрямую или через фирмы-посредники — обслуживают даже спецслужбы некоторых стран.
      Брокеры данных собирают массу всевозможной информации о пользователях. Но одна из самых важных и чувствительных категорий — это данные об их местоположении. Причем геолокация настолько востребована, что помимо брокеров данных, так сказать, общего характера, существуют также узкопрофильные компании.
      Таким образом, брокеры данных геолокации — это организации, которые специализируются на сборе и продаже информации о местоположения пользователей. Одним из крупных игроков в этом сегменте рынка торговли данными как раз и является американская Gravy Analytics, которая в 2023 году слилась с норвежской Unacast.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Представьте: вы спокойно работаете за компьютером, и вдруг на экране появляется пугающее сообщение: «Ваш компьютер заражен вирусами! Срочно установите антивирус!» или «Ваши данные могут быть украдены! Немедленно произведите очистку системы!». Паника? Именно на это и рассчитывают мошенники.
      В этом посте мы расскажем, что такое scareware и чем опасен этот тип угроз. А также объясняем, как не попасться на уловки распространителей таких зловредов и защитить от подобных атак себя и своих близких.
      Что такое scareware
      Scareware (от англ. scare, пугать) — один из видов цифрового мошенничества, предполагающий запугивание пользователей. Цель scareware — заставить жертву скачать ненужную или даже откровенно вредоносную программу. Такие программы обычно мимикрируют под антивирусы, оптимизаторы системы, очистители реестра и так далее — хотя встречаются и более экзотические вариации.
      Пользователя предупреждают о невероятной опасности: на его компьютере якобы обнаружено сразу пять вирусов! Правда, шапка окна содержит маленькую ошибочку: «Обнаружены угрожи» Источник
       
      View the full article
    • dexter
      Автор dexter
      Всем привет.
       
      Открыл меню Плюса и увидел сообщение (скрин). Ладно, залез в BIOS и включил виртуализацию и попутно (по совету в одной из профильных статей ЛК) параметр VT-d.
      Опять посетил Настройку защиты ввода данных и опять сообщение "... Обнаружено несовместимое устройство или программное обеспечение."
       
      Хорошо. По поводу устройства - ясен пень, имеется в виду модуль TPM . Но он у меня не установлен. Это я знаю точно, поскольку я его не покупал и не устанавливал ( как мне разъяснили в одном из магазинов,
      сие устройство запрещено к оф. продаже). Разъём на плате есть, а самого модуля - нету.
       
      Смотрим и читаем дальше много букв в одной из профильных статей от ЛК. И оказывается, что причин о несовместимости программного обеспечения может быть несколько - https://support.kaspersky.ru/common/safemoney/13713#block1
      то что вверху написано - не суть важно. Листаем список ниже. И что мы там видим ? А то, что под программным обеспечением имеется в виду в том числе Изоляция ядра и Smart App Control.
      У меня, на начальной стадии использования винды-11 Smart App Control отключен, т.к. находится в  режиме "Оценка".
       
      А теперь такой вопрос к разработчикам : нельзя как-то решить эту коллизию с Smart App Control , Изоляцией ядра и защитой ввода данных с использованием аппаратной виртуализации ?
      Или вы реально решили, что для функционирования Плюса в том виде, как Вы задумали , надо отключить несколько функций по обеспечению безопасности в самой системе ?


×
×
  • Создать...