Ooh 😲 I see unprecedented and unlimited possibilities here to drive my kids 👶, colleagues 👩💻, support desks 🛠️, and local “experience centers” 🏢 absolutely crazy! 😈😂
“Using an $8 smart outlet to avoid brainrot”
Ooh 😲 I see unprecedented and unlimited possibilities here to drive my kids 👶, colleagues 👩💻, support desks 🛠️, and local “experience centers” 🏢 absolutely crazy! 😈😂
“Using an $8 smart outlet to avoid brainrot”
24.04 change: Apache identifying IPv6 localhost, instead of IPv4? #apache2 #2404 #localhost
Meta 與 Yandex 在 Android 上的違法追蹤
#ad #advertisement #android #app #background #facebook #gdpr #instagram #javascript #js #localhost #port #privacy #security #track #tracking #web #yandex
“#Localhost tracking” explained. It could cost #Meta 32 billion.
https://www.zeropartydata.es/p/localhost-tracking-explained-it-could
Block #localhost access from the #web by default for better #security 👍🏽:
“Explainer For Local Network Access”, Chrome, Google (https://github.com/explainers-by-googlers/local-network-access).
Via HN: https://news.ycombinator.com/item?id=44183799
#Chrome #Google #Privacy #Internet #Browser #LocalMess #Android #Facebook
In which #Facebook / #Meta does more evil things 😠:
“Disclosure: Covert Web-To-App Tracking Via Localhost On Android”, Local Mess (https://localmess.github.io/).
Via HN: https://news.ycombinator.com/item?id=44169115
#Privacy #Security #LocalMess #Localhost #Android #Internet #Tracking #Web
[Перевод] Localhost-атака: как Meta и Яндекс отслеживали пользователей Android через localhost
Мы раскрыли новый метод отслеживания, используемый компаниями Meta и Яндекс, который потенциально затрагивает миллиарды пользователей Android. Мы обнаружили, что нативные приложения Android — включая Facebook, Instagram и несколько приложений Яндекса, таких как Карты и Браузер — незаметно слушают определенные локальные порты в целях отслеживания. Эти нативные приложения Android получают метаданные браузеров, куки и команды от скриптов Meta Pixel и Яндекс.Метрики, встроенных на тысячи веб-сайтов. Эти скрипты загружаются в мобильных браузерах пользователей и незаметно связываются с нативными приложениями, работающими на том же устройстве, через локальные сокеты (localhost). Так как нативные приложения программно получают доступ к идентификаторам устройства, таким как рекламный идентификатор Android (AAID) , или обрабатывают идентификацию пользователя, как в случае приложений Meta, этот метод позволяет этим организациям связывать сессии мобильного браузера и веб-куки с личностью пользователя, тем самым деанонимизируя посетителей сайтов, на которых размещены их скрипты. Этот способ передачи идентификаторов из браузера в приложение обходит типичные средства защиты приватности, такие как очистка куки, режим инкогнито и контроль разрешений Android. Более того, он открывает возможность для потенциально вредоносных приложений подслушивать веб-активность пользователей.
[Перевод] Localhost-атака: как Meta и Яндекс отслеживали пользователей Android через localhost
Мы раскрыли новый метод отслеживания, используемый компаниями Meta и Яндекс, который потенциально затрагивает миллиарды пользователей Android. Мы обнаружили, что нативные приложения Android — включая Facebook, Instagram и несколько приложений Яндекса, таких как Карты и Браузер — незаметно слушают определенные локальные порты в целях отслеживания. Эти нативные приложения Android получают метаданные браузеров, куки и команды от скриптов Meta Pixel и Яндекс.Метрики, встроенных на тысячи веб-сайтов. Эти скрипты загружаются в мобильных браузерах пользователей и незаметно связываются с нативными приложениями, работающими на том же устройстве, через локальные сокеты (localhost). Так как нативные приложения программно получают доступ к идентификаторам устройства, таким как рекламный идентификатор Android (AAID) , или обрабатывают идентификацию пользователя, как в случае приложений Meta, этот метод позволяет этим организациям связывать сессии мобильного браузера и веб-куки с личностью пользователя, тем самым деанонимизируя посетителей сайтов, на которых размещены их скрипты. Этот способ передачи идентификаторов из браузера в приложение обходит типичные средства защиты приватности, такие как очистка куки, режим инкогнито и контроль разрешений Android. Более того, он открывает возможность для потенциально вредоносных приложений подслушивать веб-активность пользователей.