Preskoči na sadržaj
Korištenjem servisa na Twitteru pristajete na korištenje kolačića. Twitter i partneri rade globalno te koriste kolačiće za analize, personalizaciju i oglase.

Za najbolje sučelje na Twitteru koristite Microsoft Edge ili instalirajte aplikaciju Twitter iz trgovine Microsoft Store.

  • Naslovnica Naslovnica Naslovnica, trenutna stranica.
  • O Twitteru

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @
  • Jezik: Hrvatski
    • Bahasa Indonesia
    • Bahasa Melayu
    • Català
    • Čeština
    • Dansk
    • Deutsch
    • English
    • English UK
    • Español
    • Filipino
    • Français
    • Italiano
    • Magyar
    • Nederlands
    • Norsk
    • Polski
    • Português
    • Română
    • Slovenčina
    • Suomi
    • Svenska
    • Tiếng Việt
    • Türkçe
    • Български език
    • Русский
    • Српски
    • Українська мова
    • Ελληνικά
    • עִבְרִית
    • العربية
    • فارسی
    • मराठी
    • हिन्दी
    • বাংলা
    • ગુજરાતી
    • தமிழ்
    • ಕನ್ನಡ
    • ภาษาไทย
    • 한국어
    • 日本語
    • 简体中文
    • 繁體中文
  • Imate račun? Prijava
    Imate račun?
    · Zaboravili ste lozinku?

    Novi ste na Twitteru?
    Registrirajte se
Profil korisnika/ce s_englehardt
Steven Englehardt
Steven Englehardt
Steven Englehardt
@s_englehardt

Tweets

Steven Englehardt

@s_englehardt

Privacy Engineer at Mozilla. CS PhD from Princeton. Working to make the web more private. [Comments are mine, not my employers]

Mountain View, CA
senglehardt.com
Vrijeme pridruživanja: travanj 2014.

Tweets

  • © 2020 Twitter
  • O Twitteru
  • Centar za pomoć
  • Uvjeti
  • Pravila o privatnosti
  • Imprint
  • Kolačići
  • Informacije o oglasima
Odbaci
Prethodni
Sljedeće

Idite na profil osobe

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @

Odjava

Blokiraj

  • Objavi Tweet s lokacijom

    U tweetove putem weba ili aplikacija drugih proizvođača možete dodati podatke o lokaciji, kao što su grad ili točna lokacija. Povijest lokacija tweetova uvijek možete izbrisati. Saznajte više

    Vaši popisi

    Izradi novi popis


    Manje od 100 znakova, neobavezno

    Privatnost

    Kopiraj vezu u tweet

    Ugradi ovaj Tweet

    Embed this Video

    Dodajte ovaj Tweet na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Dodajte ovaj videozapis na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Hm, došlo je do problema prilikom povezivanja s poslužiteljem.

    Integracijom Twitterova sadržaja u svoje web-mjesto ili aplikaciju prihvaćate Twitterov Ugovor za programere i Pravila za programere.

    Pregled

    Razlog prikaza oglasa

    Prijavi se na Twitter

    · Zaboravili ste lozinku?
    Nemate račun? Registrirajte se »

    Prijavite se na Twitter

    Niste na Twitteru? Registrirajte se, uključite se u stvari koje vas zanimaju, i dobivajte promjene čim se dogode.

    Registrirajte se
    Imate račun? Prijava »

    Dvosmjerni (slanje i primanje) kratki kodovi:

    Država Kod Samo za korisnike
    Sjedinjene Američke Države 40404 (bilo koje)
    Kanada 21212 (bilo koje)
    Ujedinjeno Kraljevstvo 86444 Vodafone, Orange, 3, O2
    Brazil 40404 Nextel, TIM
    Haiti 40404 Digicel, Voila
    Irska 51210 Vodafone, O2
    Indija 53000 Bharti Airtel, Videocon, Reliance
    Indonezija 89887 AXIS, 3, Telkomsel, Indosat, XL Axiata
    Italija 4880804 Wind
    3424486444 Vodafone
    » Pogledajte SMS kratke šifre za druge zemlje

    Potvrda

     

    Dobro došli kući!

    Vremenska crta mjesto je na kojem ćete provesti najviše vremena i bez odgode dobivati novosti o svemu što vam je važno.

    Tweetovi vam ne valjaju?

    Prijeđite pokazivačem preko slike profila pa kliknite gumb Pratim da biste prestali pratiti neki račun.

    Kažite mnogo uz malo riječi

    Kada vidite Tweet koji volite, dodirnite srce – to osobi koja ga je napisala daje do znanja da vam se sviđa.

    Proširite glas

    Najbolji je način da podijelite nečiji Tweet s osobama koje vas prate prosljeđivanje. Dodirnite ikonu da biste smjesta poslali.

    Pridruži se razgovoru

    Pomoću odgovora dodajte sve što mislite o nekom tweetu. Pronađite temu koja vam je važna i uključite se.

    Saznajte najnovije vijesti

    Bez odgode pogledajte o čemu ljudi razgovaraju.

    Pratite više onoga što vam se sviđa

    Pratite više računa da biste dobivali novosti o temama do kojih vam je stalo.

    Saznajte što se događa

    Bez odgode pogledajte najnovije razgovore o bilo kojoj temi.

    Ne propustite nijedan aktualni događaj

    Bez odgode pratite kako se razvijaju događaji koje pratite.

    Steven Englehardt‏ @s_englehardt 22. sij
    • Prijavi Tweet

    Excellent paper by @arturjanc et al. on the risks of on-device tracker classification. Specifically, they discuss how Safari's ITP can be abused to leak browsing history, leak search history, and perform denial of service attacks: https://arxiv.org/ftp/arxiv/papers/2001/2001.07421.pdf … [thread]

    10:56 - 22. sij 2020.
    • 28 proslijeđenih tweetova
    • 50 oznaka „sviđa mi se”
    • Claire Atkin Aaron Alva @ missing ShmooCon :( Paul Préfontaine Jan-Ivar Bruaroey Dave Camp Casey Oppenheim Disconnect ℨ𝔞𝔠𝔥 𝔈𝔡𝔴𝔞𝔯𝔡𝔰 Rajaram Gaunker
    28 proslijeđenih tweetova 50 korisnika označava da im se sviđa
      1. Novi razgovor
      2. Steven Englehardt‏ @s_englehardt 22. sij
        • Prijavi Tweet

        Attackers can use side-channels to determine whether resources are classified by ITP. A clever one is to send a referrer header over the size limit of most webservers and check whether the request was successful (ITP trims referrer headers for trackers). There are many others.pic.twitter.com/SVw9H4HEk5

        1 reply 0 proslijeđenih tweetova 4 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      3. Steven Englehardt‏ @s_englehardt 22. sij
        • Prijavi Tweet

        An attacker can use these side channels to determine whether specific hostnames are classified by ITP, thus implying that the user visits sites that embed those hosts. These hostnames can reveal incredibly sensitive information (e.g., phncdn[.]com, which is Pornhub's CDN).

        1 reply 0 proslijeđenih tweetova 3 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      4. Steven Englehardt‏ @s_englehardt 22. sij
        • Prijavi Tweet

        Does this mean that only "prevalent" domains are vulnerable? No. The authors find that ITP consistently classifies domains as prevalent after they load on 3 sites. An attacker can load the non-prevalent domain across multiple sites and check its classification...

        1 reply 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
        Prikaži ovu nit
      5. Steven Englehardt‏ @s_englehardt 22. sij
        • Prijavi Tweet

        ...if the attacker finds that the subresource in question is classified as a tracker prior to loading it on three attack websites, then they know the user has visited a site that embeds the subresource This is true even for subresources embedded on a single website.pic.twitter.com/HpcL0VMnSo

        1 reply 0 proslijeđenih tweetova 2 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      6. Steven Englehardt‏ @s_englehardt 22. sij
        • Prijavi Tweet

        As a practical example. Let's say the user visits dating.example, which embeds dating-cdn.example. An attacker can load dating-cdn.example on two attack sites. If they detect classification after the second visit, they learn that the user has visited dating.example.

        1 reply 0 proslijeđenih tweetova 0 korisnika označava da im se sviđa
        Prikaži ovu nit
      7. Steven Englehardt‏ @s_englehardt 22. sij
        • Prijavi Tweet

        More troubling: the classification status of a resource may depend on a user's actions *within* a site. E.g., health.example may only load medical-condition.example if I have a certain medical condition. A similar attack is possible on search query landing pages.pic.twitter.com/CGAVHT5AO8

        1 reply 0 proslijeđenih tweetova 0 korisnika označava da im se sviđa
        Prikaži ovu nit
      8. Steven Englehardt‏ @s_englehardt 22. sij
        • Prijavi Tweet

        An attacker can use this same approach to place a victim domain on the ITP list, potentially leading to denial of service. e.g., get a competitor's authentication origin classified by ITP, so its cookies are stripped and future login attempts fail.

        1 reply 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
        Prikaži ovu nit
      9. Steven Englehardt‏ @s_englehardt 22. sij
        • Prijavi Tweet

        Finally, the attacker can use a bunch of dummy origins to encode a cross-site identifier within the ITP list (similar to HSTS supercookies). ITP doesn't classify origins loaded in documents open for less than 5 seconds, so attackers can read the encoded ID without destroying it.

        1 reply 0 proslijeđenih tweetova 0 korisnika označava da im se sviđa
        Prikaži ovu nit
      10. Steven Englehardt‏ @s_englehardt 22. sij
        • Prijavi Tweet

        In summary: the introducing of cross-site state based on browsing history is dangerous. The paper mentions that a number of these issues have been addressed by Safari, but that there are fundamental limitations.pic.twitter.com/w9y76IPNWI

        1 reply 2 proslijeđena tweeta 6 korisnika označava da im se sviđa
        Prikaži ovu nit
      11. Kraj razgovora
      1. Recite Social‏ @ReciteSocial 23. sij
        • Prijavi Tweet
        Odgovor korisniku/ci @s_englehardt

        your Tweet was quoted in an article by @arstechnicahttps://arstechnica.com/information-technology/2020/01/safaris-anti-tracking-protections-can-leak-browsing-and-search-histories/ …

        0 replies 0 proslijeđenih tweetova 0 korisnika označava da im se sviđa
        Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. Poništi
        Poništi

    Čini se da učitavanje traje već neko vrijeme.

    Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

      Sponzorirani tweet

      false

      • © 2020 Twitter
      • O Twitteru
      • Centar za pomoć
      • Uvjeti
      • Pravila o privatnosti
      • Imprint
      • Kolačići
      • Informacije o oglasima