En un nuevo estudio realizado por especialistas de la Universidad de Lovaina y el Instituto iMinds de Investigación, ambas entidades en Bélgica, se ha descubierto que 145 de los 10.000 sitios web más visitados de internet monitorizan a los usuarios sin el conocimiento o consentimiento de estos.
Estas webs utilizan scripts ocultos para extraer del navegador del usuario una “huella dactilar” de dispositivo. Esta práctica se conoce como “device fingerprinting” (toma de “huellas dactilares” de dispositivos) o “browser fingerprinting” (toma de “huellas dactilares” de navegadores).
Este método burla restricciones legales impuestas al uso de cookies e ignora el encabezado “Do Not Track”. Los hallazgos hechos en la nueva investigación sugieren que la monitorización secreta está más extendida de lo que se pensaba.
El método de device fingerprinting se basa en recolectar propiedades de computadores, smartphones (teléfonos inteligentes) y tabletas, para identificar y monitorizar a los usuarios.
Estas propiedades incluyen el tamaño de la pantalla, las versiones de programas y plugins instalados, y la lista de fuentes instaladas. Un estudio de 2010 realizado por la EFF (Electronic Frontier Foundation) mostró que, para la gran mayoría de los navegadores, la combinación de estas propiedades es única, y por tanto sirve como “huella digital” que se puede usar para monitorizar a los usuarios sin necesidad de las cookies.
El método de device fingerprinting centra a menudo su atención en Flash, el popular plugin para navegadores usado para reproducir archivos de video, sonido y animaciones, o en JavaScript, un lenguaje de programación común para aplicaciones web.
Éste es el primer trabajo en profundidad destinado a medir la incidencia del device fingerprinting en internet. El equipo de Gunes Acar, Marc Juarez, Nick Nikiforakis, Claudia Díaz, Seda Gurses, Frank Piessens y Bart Preneel analizó las 10.000 webs más visitadas de internet y descubrió que 145 de ellas (casi el 1,5 por ciento) utilizan el device fingerprinting orientado al citado plugin Flash. Algunos objetos Flash incluían técnicas cuestionables como revelar la dirección IP original de un usuario cuando visitaba una página web a través de un tercero (a través de un “proxy”).
It also relaxes the blood vessels and improving the supply of blood within the genital area resulting in increased blood flow, allowing you to achieve an erection without aid generic viagra cialis of the nervous system and diseases that disrupt signals between your brain an dmale sex organ can cause male disorder. They could lead for slight side- effects which include ordine cialis on line headache, vomiting, body pain, stuffy nose etc. which do not persist for long time. After analysis and evaluation, researchers found that the ovarian diseases is a important cause of female infertility, accounting for 15% to 25%. purchase viagra from canada (2) tubal diseases Tubal disease is also known as impotence. If a man is not ready to talk about it, it is not something to be ashamed of. http://cute-n-tiny.com/cute-animals/top-10-cutest-bulldog-puppies/ purchase cheap viagra En el estudio también se encontró que 404 del millón de webs más visitadas utilizan el device fingerprinting orientado a JavaScript, el cual permite a los sitios web monitorizar dispositivos y teléfonos móviles que no usen Flash.
En otro hallazgo sorprendente, los investigadores han encontrado que los usuarios son monitorizados por estas tecnologías de device fingerprinting aunque pidan explícitamente no ser monitorizados al habilitar el encabezado HTTP “Do Not Track”.
Los investigadores también evaluaron a Tor Browser y a Firegloves, dos herramientas usadas para mejorar la privacidad que combaten el device fingerprinting. Se identificaron nuevas vulnerabilidades, algunas de las cuales dan acceso a la identidad del usuario.
El device fingerprinting puede ser usado para diversas tareas relacionadas con la seguridad, incluyendo detección de fraudes, protección contra el robo de cuentas y servicios Anti-Bot y Anti-WebScraping. Pero también se le está usando para tareas de marketing mediante scripts de device fingerprinting.
Para detectar sitios web que utilizan tecnologías de device fingerprinting, los investigadores desarrollaron una herramienta llamada FPDetective. Esta herramienta rastrea y analiza sitios web en busca de scripts sospechosos. A fin de que otros investigadores puedan usarla, esta herramienta estará disponible gratuitamente en:
http://homes.esat.kuleuven.be/~gacar/fpdetective/
Fuente: Noticias de la Ciencia
En la actualidad, explorar las profundidades submarinas sigue siendo un privilegio reservado a los científicos…
Investigadores de la Universidad de Cornell presentan GazeTrak, un par de gafas inteligentes con sonda…
La levitación magnética parece magia, pero es física pura y dura. (more…)
Un equipo de expertos de la Universidad de Barcelona (UB) y de la empresa Sensofar…
Cuando los buceadores tienen que decir “¡Estoy bien!” o “¡Tiburón!” a sus compañeros de buceo,…
Suno es buena, pero aún no puede generar canciones completas. Conoce a Udio. (more…)