📰 本频道不定期推送科技数码类新资讯,欢迎关注!
©️ 发布的内容不代表本频道立场,和你意见不一样的话欢迎在评论区留言表达,但请注意言辞,面斥不雅。
‼️ 关联群组定期清理不活跃成员和僵尸号,误封请联系管理员。
🔗 博客: https://yummy.best
💬 群组: @GodlyGroup
📬 投稿: @GodlyNewsBot
🪧 广告合作: @yummybest_bot.
©️ 发布的内容不代表本频道立场,和你意见不一样的话欢迎在评论区留言表达,但请注意言辞,面斥不雅。
‼️ 关联群组定期清理不活跃成员和僵尸号,误封请联系管理员。
🔗 博客: https://yummy.best
💬 群组: @GodlyGroup
📬 投稿: @GodlyNewsBot
🪧 广告合作: @yummybest_bot.
其JavaScript脚本悄悄扫描访问者的浏览器,以识别超过 6,000 种 Chrome 扩展并采集硬件相关数据
据 Fairlinked e.V. 的报告(并由 BleepingComputer 独立证实),LinkedIn 被发现会在每次页面加载时注入一段 JavaScript 指纹脚本,悄悄扫描访问者浏览器以识别 6,236 款已安装的 Chrome 扩展,并采集详尽的硬件与设备信息。
BleepingComputer 通过自身测试确认,该脚本还会收集 CPU 核心数、可用内存、屏幕分辨率、时区、语言设置和电池状态。
LinkedIn账号通常绑定真实姓名、雇主和职位,这类扩展和设备数据可能被用来识别个人身份。
相关发现最先刊登在 Fairlinked 的“BrowserGate”报告中。该报告指出,脚本通过尝试访问与特定扩展 ID 对应的文件资源来检测扩展是否安装,这是在基于 Chromium 的浏览器中常见且已记录的检测方法。一个 GitHub 仓库记录到 LinkedIn 在 2025 年扫描了约 2000 个扩展,另一个今年 2 月的仓库记录了约 3000 个扩展,而当前检测到的总数为 6236 个。
Fairlinked 的报告还表示这些数据被传送给一家美以合资的网络安全公司 HUMAN Security,但这一说法尚未得到独立证实。
LinkedIn向 BleepingComputer 表示,这种扫描是为了识别那些抓取数据或以其他方式违反服务条款的浏览器扩展。领英发言人说:“为保护会员隐私与数据,并确保网站稳定性,我们会查找在未获会员同意的情况下抓取数据的扩展。”公司还补充称,不会利用这些扫描数据去推断会员的敏感信息。
LinkedIn 还指出,Fairlinked 的报告由一位因抓取数据被限制账户的个人发布。此人与名为“Teamfluence”的浏览器扩展有关,LinkedIn 表示该扩展违反了平台条款。德国法院驳回了该人向 LinkedIn 请求的临时禁令,认为平台有权阻止从事自动化数据采集的账户。
LinkedIn 并非首个使用激进客户端指纹追踪的大型平台。2021 年,有报道称 eBay 利用 JavaScript 对访客设备进行自动端口扫描,以检测是否存在远程访问软件。后来同样的脚本也出现在花旗银行、道明银行和保险信用评级机构 Equifax 的网站上。
Adobe 是首批向用户提供“领英验证”徽章的公司之一。
LinkedIn 正在将其免费的验证系统扩展到更广泛的网络,这让外部网站和平台可以整合 LinkedIn 的验证功能,而无需自己开发工具。Adobe 是首批签约的公司之一。
Adobe 正在把 LinkedIn 的验证功能整合到其新的内容真实性应用(检测是否经过AI修改)和现有的 Behance 作品展示平台中。
这样,经过 LinkedIn 验证的创作者可以在他们的个人资料上显示一个“LinkedIn 已验证”徽章。
如果经过验证的创作者使用 Adobe 的数字内容凭证工具,他们的身份也会在作品每次在 LinkedIn 平台上分享时一同显示出来。
“各大在线平台普遍面临着不真实性的问题,因此我们相信与 Adobe 的合作至关重要,这将帮助 LinkedIn 的会员和合作伙伴了解经过验证的个人身份的具体属性。”
https://www.linkedin.com/games