fingerprinting : Différence entre versions

De Vulgum Techus
Aller à : Navigation, rechercher
(Sites utiles)
Ligne 1 : Ligne 1 :
 +
<!-- Links checked 30/09/18 -->
 
[[Catégorie:Généralités]]
 
[[Catégorie:Généralités]]
 
[[Catégorie:Sécurité]]
 
[[Catégorie:Sécurité]]

Version du 30 septembre 2018 à 22:02

Lien court vers cette page : https://vt.cx/fptg
QR code vers cette page : https://vt.cx/fptg.qr

Présentation

Le fingerprinting est une technique employée par de nombreux acteurs du net pour identifier le matériel et le système de la manière la plus précise possible dans des buts plus ou moins avouables comme :

C'est ainsi que la firme de sécurité informatique Malwarebytes a déterminé que le malvertising utilisait cette technique pour implanter des ransomware via des réseaux publicitaires aussi connus que ceux de MSN.COM ou NYT.COM et s'en abstenait si l'usager utilisait un environnement virtuel (machine virtuelle) où s'il disposait de bons outils de détection.[1]

Règles d'or contre le fingerprinting

  1. la plus grande source d'informations sur les particularités d'un navigateur et d'un système provient de JavaScript -> voir Désactiver JavaScript dans les navigateurs Internet
  2. Surfer avec un navigateur dans une machine virtuelle (VM)
  3. Dans le cas de faux-nez (Wikipedia) ou de multicompte, utiliser des machine virtuelle (VM) différentes ayant des caractéristiques distinctes (O/S, résolution écran, navigateurs, polices installées))
  4. Effacer tous les cookies après la navigation
  5. Dans les messageries bloquer le téléchargement des éléments distants ou l'affichage des images

Sites utiles

Programmes & extensions utiles

Chrome

Thunderbird

Articles externes

Articles Vulgum Techus

Références

  1. malwarebytes.com Malwarebytes : Malvertising and Ransomware The Bonnie and Clyde of advanced threats

Commentaires

blog comments powered by Disqus