• Vuoi Pubblicare un Articolo | Contattaci
Tech News, Magazine & Review WordPress Theme 2017
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Array

    Array

    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

No Result
View All Result
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Array

    Array

    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

No Result
View All Result
Soluzioni CRM
No Result
View All Result

Un bug in iOS 15 sta perdendo l’attività di navigazione dell’utente in tempo reale

by Staff
19 Gennaio 2022
Un bug in iOS 15 sta perdendo l'attività di navigazione dell'utente in tempo reale
Share on FacebookShare on Twitter


Per il passato quattro mesi, i dispositivi iOS e iPadOS di Apple e il browser Safari hanno violato una delle politiche di sicurezza più sacrosante di Internet. La violazione deriva da un bug che fa trapelare le identità degli utenti e l’attività di navigazione in tempo reale.

La policy della stessa origine è un meccanismo di sicurezza fondamentale che vieta a documenti, script o altri contenuti caricati da un’origine, ovvero il protocollo, il nome di dominio e la porta di una determinata pagina Web o app, di interagire con risorse di altre origini. Senza questo criterio, i siti dannosi, ad esempio badguy.example.com, potrebbero accedere alle credenziali di accesso per Google o un altro sito attendibile quando è aperto in una finestra o scheda diversa del browser.

Violazione evidente della privacy

Dal rilascio di settembre di Safari 15 e iOS e iPadOS 15, questa politica è stata ampiamente infranta, ha rilevato una ricerca pubblicata alla fine della scorsa settimana. Come rivela graficamente un sito demo, è banale per un sito conoscere i domini dei siti aperti in altre schede o finestre, nonché gli ID utente e altre informazioni identificative associate agli altri siti.

“Il fatto che i nomi dei database trapelino da origini diverse è un’evidente violazione della privacy”, ha scritto Martin Bajanik, ricercatore presso la società di sicurezza FingerprintJS. Lui continuò:

Consente ai siti Web arbitrari di apprendere quali siti Web visita l’utente in diverse schede o finestre. Ciò è possibile perché i nomi dei database sono in genere univoci e specifici del sito Web. Inoltre, abbiamo osservato che in alcuni casi i siti Web utilizzano identificatori univoci specifici dell’utente nei nomi dei database. Ciò significa che gli utenti autenticati possono essere identificati in modo univoco e preciso.

Gli attacchi funzionano su Mac con Safari 15 e su qualsiasi browser con iOS o iPadOS 15. Come mostra la demo, safarileaks.com è in grado di rilevare la presenza di oltre 20 siti Web, tra cui Google Calendar, YouTube, Twitter e Bloomberg. aprire in altre schede o finestre. Con più lavoro, un utente malintenzionato nel mondo reale potrebbe probabilmente trovare centinaia o migliaia di siti o pagine Web che possono essere rilevati.

Quando gli utenti sono connessi a uno di questi siti, è possibile abusare della vulnerabilità per rivelare la visita e, in molti casi, identificare informazioni in tempo reale. Quando si accede a un account Google aperto altrove, ad esempio, il sito demo può ottenere l’identificatore interno utilizzato da Google per identificare ciascun account. Tali identificatori possono solitamente essere utilizzati per riconoscere il titolare del conto.

Crescente consapevolezza

La perdita è il risultato del modo in cui il motore del browser Webkit implementa IndexedDB, un’interfaccia di programmazione supportata da tutti i principali browser. Contiene grandi quantità di dati e funziona creando database quando viene visitato un nuovo sito. Le schede o le finestre eseguite in background possono interrogare continuamente l’API IndexedDB per i database disponibili. Ciò consente a un sito di apprendere in tempo reale quali altri siti Web sta visitando un utente.

I siti Web possono anche aprire qualsiasi sito Web in un iframe o in una finestra pop-up per attivare una perdita basata su IndexedDB per quel sito specifico. Incorporando l’iframe o il popup nel relativo codice HTML, un sito può aprire un altro sito per causare una perdita basata su IndexedDB per il sito.

“Ogni volta che un sito Web interagisce con un database, viene creato un nuovo database (vuoto) con lo stesso nome in tutti gli altri frame, schede e finestre attivi all’interno della stessa sessione del browser”, ha scritto Bajanik. “Di solito, Windows e le schede condividono la stessa sessione, a meno che non si passi a un profilo diverso, ad esempio in Chrome, o si apra una finestra privata”.

.


Tags: arte tecnicabrowsercromoiosMelaprivacysafarivulnerabilità
Staff

Staff

Next Post
Cosa ci vuole per essere un imprenditore?  (Dalla mentalità allo Skillset)

Cosa ci vuole per essere un imprenditore? (Dalla mentalità allo Skillset)

Raccomandati.

An Insidious Mac Malware Is Growing More Sophisticated

An Insidious Mac Malware Is Growing More Sophisticated

7 Febbraio 2022
Sangue, cacca e violenza: YouTube ha un inquietante problema con Minecraft

Sangue, cacca e violenza: YouTube ha un inquietante problema con Minecraft

30 Marzo 2021

Tendenza.

No Content Available

DISCLAIMER

Questo sito non costituisce testata giornalistica e non ha carattere periodico essendo aggiornato secondo la disponibilità e la reperibilità dei materiali. Pertanto non può essere considerato in alcun modo un prodotto editoriale ai sensi della L. n. 62 del 7/3/2001.

Pagine

  • CONTATTACI

© 2019 Soluzioni-crm.it

No Result
View All Result

© 2022 JNews - Premium WordPress news & magazine theme by Jegtheme.