Une vulnérabilité permet le suivi d'utilisateurs sur les navigateurs Chrome, Firefox, Safari et Tor, les utilisateurs sur VPN ou en mode incognito ne sont pas épargnés, selon FingerprintJS
@lienrag
Pour le navigateur Tor ils parlent d'iframe et de déclencheurs liés à des actions de l'utilisateur.trice. Donc ça peut se passer de JS... Mais leur démo ne fonctionne que sur desktop... Peut pas tester plus là.
Après ça semble pas discret comme attaque et uniquement si tu utilises plusieurs navigateurs pour des sites qui mettent en oeuvre la technique... Donc...
@Khrys
@lienrag @corl3ss @Khrys Vous avez testé ?
Les résultats ont l'air "légèrement" survendus, étonnant venant d'une startup et de developpez...
(Je n'ai aucun des logiciels trouvés sous Firefox, sous Tor, il n'en trouve aucun, peut être est lié à Debian/xdg-open, curieux de voir le résultat sous Windows...)
@corl3ss
Non ça ne protège pas donc ?
Aïe Aïe Aïe....
Ce que je me disais c'est que sans javascript le site ne peut forcer la redirection vers la custom url ?
@Khrys