Une vulnérabilité permet le suivi d'utilisateurs sur les navigateurs Chrome, Firefox, Safari et Tor, les utilisateurs sur VPN ou en mode incognito ne sont pas épargnés, selon FingerprintJS

securite.developpez.com/actu/3

@Khrys

De l'article je n'arrive pas à voir si NoScript protège de ce fingerprinting ou pas ?

@DaD@mastodon.etalab.fr

@lienrag
Hello,
L'article original précise que ça exploite les custom URL (du type skype:// ou slack:// ) et l'a testé sur Tor Browser (qui à NoScript par défaut) donc a priori... Non !
@Khrys

@corl3ss

Non ça ne protège pas donc ?
Aïe Aïe Aïe....
Ce que je me disais c'est que sans javascript le site ne peut forcer la redirection vers la custom url ?

@Khrys

Follow

@lienrag
Pour le navigateur Tor ils parlent d'iframe et de déclencheurs liés à des actions de l'utilisateur.trice. Donc ça peut se passer de JS... Mais leur démo ne fonctionne que sur desktop... Peut pas tester plus là.
Après ça semble pas discret comme attaque et uniquement si tu utilises plusieurs navigateurs pour des sites qui mettent en oeuvre la technique... Donc...
@Khrys

Sign in to participate in the conversation
La Quadrature du Net - Mastodon - Media Fédéré

Mamot.fr est un serveur Mastodon francophone, géré par La Quadrature du Net.