Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Идентификация пользователей и приложения “Яндекса”
Пишут, что под Android браузерные скрипты “Метрики” от “Яндекса” и Pixel от Facebook (принцип тот же) идентифицируют посетителя веб-страницы, обмениваясь токенами с собственным приложением на localhost. Приложение, понятно, должно быть “родственным”: либо от Facebook, либо от “Яндекса” (для каждой корпорации – своё).
Механизм: приложение слушает номер порта на localhost, куда браузерный скрипт отправляет данные и получает ответ, идентифицирующий пользователя. Браузеры доступ не блокируют (дефект, по нынешним временам), а решение “Яндекса” использует ещё и технический домен, который с адресом 127.0.0.1 в A-записи – такой вот половинчатый “DNS rebinding” (это, впрочем, не редкость).
Немного странно, конечно, что этот метод авторы вообще обозначают как “novel tracking method” (то есть, “новый, оригинальный метод отслеживания”). Но, очевидно, подобное блокировать должны именно браузеры (у “Яндекса”, впрочем, есть собственная сборка Chrome/Chromium, которая, как пишут, тоже слушает дополнительный номер порта).
(via)
Адрес записки: https://dxdt.ru/2025/06/03/15605/
Похожие записки:
- Квантовая криптография и металлический контейнер
- Ранжирование Apple приложений-мессенджеров
- Набеги ботов под прикрытием AI
- AI 2027 и банализация ИИ-прогнозирования
- Продолжение сегментации: Docker Hub
- Заголовки СМИ про "предположения учёных"
- Kyber768 и TLS-серверы Google
- Reuters о сети разведывательных спутников SpaceX
- Техническое: poison-расширение и SCT-метки в Certificate Transparency
- Новые криптосистемы на тестовом сервере TLS 1.3
- Техническое: интерактивность криптографических схем
Написать комментарий