4 Maneras que pueden ser rastreados, cuando en la navegación privada

La navegación privada es privada, ¿verdad? Está en el nombre. Privado hojeada.

Pues bien, en el 99% de los casos, lo es. Se abre una ventana especial en su navegador web elegido, y lo utilizan para cosas que preferiría no se almacenó en su historial de navegación. Cuando haya terminado, simplemente cerrarla, y todo será olvidado.

Excepto, que no siempre es el caso. Hay severals formas en que la navegación privada puede ser derrotado. Algunos de ellos ni siquiera necesitan todo lo que mucho trabajo.

GPU Nvidia nunca olvidan

Hace dos años, estudiante canadiense Evan Andersen encendió Diablo III después de una noche que pasa viendo videos para adultos. Pero en lugar de ver el popular hack-and-slash juego de rol, terminó viendo las películas obscenas que había estado viendo antes.

“Cuando lancé Diablo III, no esperaba la pornografía que había estado buscando en horas previamente a ser salpicado en la pantalla. Pero eso es exactamente lo que sustituyó a la pantalla de carga negro. Como una escena de Hollywood, el juego se congeló temporalmente como se puso en marcha, evitando cualquier intento de borrar la pantalla “.

Una eléctricos y estudiante de Ingeniería Informática, Andersen sabían inmediatamente que algo estaba mal. Entre otras cosas porque él había estado mirando a través de la supuesta YouPorn escudo de modo incógnito de Google. Así, comenzó a cavar.

Incógnito

Resulta que hay un grave defecto con la forma en controladores de gráficos de Nvidia se encarga de la memoria. En su blog, Andersen dice:

“Cuando el incógnito de Chrome ventana estaba cerrada, se añadió el uso de este dispositivo a la piscina de la memoria de la GPU libre, pero no se borró ... Cuando Diablo solicitó un framebuffer de su propia, NVIDIA ofreció la anteriormente utilizada por Chrome. Dado que no se borró, que aún contenía el contenido anterior. Desde Diablo no borra el búfer en sí - como debe ser - la ventana de incógnito de edad fue puesto en la pantalla de nuevo “.

Andersen dijo Nvidia y Google acerca del fallo en 2014, pero no oyó detrás de ellos. Después de casi dos años de espera para sus respectivos equipos de seguridad para emitir una solución, Andersen tomó el asunto en sus propias manos lo publicó en su propio blog. Eso es bastante estándar para cualquier persona la práctica de una fuente responsable.Completa o Responsable de Divulgación: ¿Cómo se dan a conocer las vulnerabilidades de seguridadCompleta o Responsable de Divulgación: ¿Cómo se dan a conocer las vulnerabilidades de seguridadLas vulnerabilidades de seguridad en los paquetes de software populares se descubren todo el tiempo, pero ¿cómo se informó a los desarrolladores, y cómo aprenden acerca de las vulnerabilidades a los piratas informáticos que pueden explotar?Lee mas

En el momento de la escritura, sin embargo, Nvidia es la emisión de una solución.

Toma de huellas dactilares de lona

Las cookies pueden ser borradas. Puede instalar AdBlock. Se puede utilizar una VPN que bloquea anuncio rastreadores, al igual que lo hace SurfEasy. Puede activar el modo incógnito. Usted puede utilizar su ordenador portátil en una cueva, mientras que en cuclillas debajo de una jaula de Faraday. Pero las huellas digitales de la lona puede demoler todo eso sin romper a sudar.Proteger los datos del móvil y uso de la red VPN Con SurfEasy [Sorteo]Proteger los datos del móvil y uso de la red VPN Con SurfEasy [Sorteo]En la tienda de Google Play, encontrará una gran cantidad de clientes VPN para dispositivos Android, pero pocos de ellos son lo más al día y robusto como SurfEasy. SurfEasy ofrece una estructura de cuenta de 3 niveles: gratuito, móvil ...Lee mas

Vídeo: ¿Qué es la navegación privada? - (Diccionario tecnológico) - La red de Mario

¿Entonces, cómo funciona? Así, mediante el uso de la API Canvas de HTML5 (Interfaz de programación de aplicaciones), Se crea una línea oculta o la imagen que identifica al equipo en particular. El truco es que cada ficha de identificación es prácticamente única para cada equipo, aunque es totalmente posible para las colisiones que se produzca.

Esta singularidad proviene de una serie de cálculos que tienen en cuenta varios atributos del ordenador. Todo, desde la configuración de GPU, al navegador, a lo que están instalados los plugins, conforma el token.

Vídeo: Navegar Modo OCULTO y SEGURO en Android

Lo único seguro manera de derrotarlo es evitar que la página web que está en el uso del elemento Canvas. Para hacer eso, ya sea que usted tiene que instalar un navegador antiguo (se puede Todavía descargar Internet Explorer 6, extrañamente), o para desactivar javascript. Esto tendrá un impacto negativo en su experiencia de navegación, sin embargo, como la mayoría de los sitios están irremediablemente dependientes de javascript, y dejará de funcionar correctamente sin ella. Es por esta razón por James Bruce describió como parte de su Trío de los males de Internet.Cómo descargar Internet Explorer 6 (Si usted realmente necesita)Cómo descargar Internet Explorer 6 (Si usted realmente necesita)Todavía hay algunas personas que utilizan Internet Explorer 6 para el día de hoy, y tienen algunas razones válidas. He aquí cómo usted puede utilizar si es necesario.Lee mas

El hombre en el medio ve todo

Incógnito sólo es realmente eficaz dentro del navegador. Una vez que el paquete sale de su ordenador, y comienza a serpentear su camino a través de la vasta extensión de Internet a su destino final, todas las apuestas están cerradas.

Si alguien está sentado en la misma red local que usted, puede interceptar el tráfico en tiempo real. El software necesario para hacerlo no es especialmente exótico. Es sólo Wireshark.

WireShark

Otra amenaza es la posibilidad de que alguien actúe como un nodo en el camino de su paquete desde su ordenador, para su eventual destino. Una de las manifestaciones más comunes de esto es en puntos de acceso deshonestos, donde las personas crean redes inalámbricas con la intención de que la gente a conectarse a ellos, para que puedan capturar y analizar todo el tráfico que pasa a través de la red. Esto se llama una Hombre en medio del ataque.¿Qué es un man-in-the-middle? Seguridad jerga explicados¿Qué es un man-in-the-middle? Seguridad jerga explicadosLee mas

Hay algunas cosas que usted puede hacer para mitigar esto. En primer lugar, instale el plug-in HTTPS Everywhere, disponible para Chrome y Firefox. Como su nombre indica, este efectivo conexiones SSL cuando sea posible. Si bien no es una solución infalible, lo que ayuda. Vale la pena señalar que HTTPS Everywhere puede tener algunos efectos adversos en algunos sitios web. Sé que en este sitio web determinado, puede introducir algunos problemas visuales.

En segundo lugar, se puede usar una VPN. Estos conexión esencialmente túnel a su través de una conexión segura, impidiendo que nadie en su red de ver lo que está haciendo.¿Qué es un túnel VPN & Cómo configurar una¿Qué es un túnel VPN & Cómo configurar unaLee mas

Extensiones de malware y de navegador

Voy a tocar brevemente el lado del software de cómo el modo incógnito puede ser derrotado. En parte, porque gran parte de ella es evidente. Si el ordenador es una enconada escoria montón de malware y virus, ninguna cantidad de Modo Incognito le mantendrá seguro.

Si cada golpe de teclado está siendo seguido por un keylogger, al presionar CTRL-SHIFT-N no va a mejorar pronto su privacidad o la seguridad. Su mejor apuesta es simplemente limpie su máquina, y empezar de nuevo. Esto es algo que ha sido hecho mucho más simple en las últimas versiones de Microsoft Windows.Cómo Restaurar sistema & Restablecimiento de fábrica funciona en Windows 10Cómo Restaurar sistema & Restablecimiento de fábrica funciona en Windows 10Espacio perdido a una partición de recuperación es una cosa del pasado. Restaurar sistema y restablecimiento de fábrica han mejorado en Windows 10. Le mostramos cómo funciona.Lee mas

Un potencial vector de ataque contra el modo incógnito es a través de las extensiones del navegador. Si está utilizando una extensión que registra lo que haces en línea, y lo activas en modo incógnito, que socava las ventajas de privacidad que se obtienen de usar el modo incógnito.

Extensión

Modo de incógnito: conozca sus límites

El modo incógnito es grande si desea navegar por Internet sin dejar rastro, a nivel local. Pero recuerda que no es una manera segura de permanecer en línea envuelto. Puede ser socavado bastante fácilmente- de un conductor GPU poco fiables, a una extensión de Chrome pícaro, incluso a un hombre en medio del ataque.

Tiene la navegación privada nunca le fallará? Dime acerca de ello en los comentarios a continuación.

Créditos de las fotografías: WireShark (Linux Imágenes)

Artículos Relacionados