LINUX.ORG.RU

сбор данных об открытых портах на компьютере посетителя сайта

 


0

3

при заполнении резюме на сайте career.ru защита браузера даёт вот такой чудесный мониторинг запросов https://hkar.ru/V0b8 ну это, конечно, помимо ставшего уже привычным на всех сайтах фингерпринтинга.

Поэтому вопрос скорей из области юридического IT - является ли сбор таких данных нарушением «прайваси»?

Можно запостить это на какую-нибудь швабру, пусть пострадают.

Deleted
()

Поэтому вопрос скорей из области юридического IT - является ли сбор таких данных нарушением «прайваси»?

Зависит от весовых категорий сборщика и у кого собирали.

Припоминается, что были случаи, когда простое сканирование портов серьезные конторы понимали как атаку и приглашали на беседу мамкиного какира. В Англии вообще был случай, когда заход на какой-то госсайт lynx-ом из под Solaris-а поняли как попытку подломать.

И наоборот, если с компом Васи Пупкина сурьезная фирма что-то делает, то это она так реализует свою стратегию безопасности.

praseodim ★★★★★
()

так порты-то там какие-то странные. может, у них тупо вирусяка на сервере завелась? скрипт какой-нибудь левый, взломанный.

я тут недавно зашла на сайт одного магазина, а у них там перехват всех запросов с отправкой на какой-то левый сервер. написала админам - забеспокоились.

сейчас в сети полно всякого говна. поэтому скрипты надо отключать.

Iron_Bug ★★★★★
()
Ответ на: комментарий от praseodim

а вот когда всякие исследователи весь интернет сканируют на предмет чего-то и потом отчёты выкладывают?

Harald ★★★★★
()

а что за защита браузера? как можно посмотреть какие порты сканирует сайт?

anonymous
()

Как же уже задолбала эта шумиха с персональными данными... Не номер кредитки и ладно.

А вообще, по российскому закону о ПД таковыми данными являются данные, которые позволяют тебя сдеанонить - ФИО, адрес и т. д. Набор открытых портов сдеанонить тебя не позволяет (ездить по твоему городу, определённому по GeoIP, подбирать пароли ко всем беспроводным сетям и искать компы? а если у тебя сложный пароль на Wi-Fi или ты вообще по кабелю подключен?).

KivApple ★★★★★
()
Ответ на: комментарий от KivApple

черенок, смазанный вазилином, уже приготовил?

anonymous
()
Ответ на: комментарий от KivApple

Набор открытых портов сдеанонить тебя не позволяет

Только это не сферический конь в вакууме. Сайт career.ru Registrant Contact Organization:HEADHUNTER FSU LIMITED. Чтобы зарегистрироваться на сайте ты должен сначала мобилку и фио указать, а вот зачем хедхантеру сканировать компьютеры пользователей сайта на открытые порты это большой вопрос.

anonymous
()

Это больше смахивает на попытку сдетектить бота. Вроде как, предполагают, что если резюме заполняется не человеком с клиентской машины, а ботом с сервера, то там могут быть открыты определенные порты.

anonymous
()

И да, что за запросы посылаются. В браузере в консоли, есть прекрасный мониторинг всех XHR, с их телом и заголовками.

А предоставленный вами скриншот не говорит ни о чем. Может быть это посылает не скрипт с career.ru вовсе, а какое-нибудь ваше расширение. Возможно даже такое, о котором вы не знаете.

В общем, нужно больше пруфов и данных, прежде чем делать такие заявления.

anonymous
()
Ответ на: комментарий от anonymous

Ну раз это защита сайта такая тогда ладно, пусть собирают данные. Базы хедхантера еще никто же не сливал три раза в интернет.

Короч, я воспроизвёл. Вот прям сейчас запретил в браузере все скрипты, отключил все дополнения, захожу на career.ru нажал регистрация и опаньки. Что я сделал не так?! ;)

XML Parsing Error: no root element found Location: https://career.ru/top_notifications/shown Line Number 1, Column 1: shown:1:1 Cross-Origin Request Blocked: The Same Origin Policy disallows reading the remote resource at https://127.0.0.1:5900/. (Reason: CORS request did not succeed). Cross-Origin Request Blocked: The Same Origin Policy disallows reading the remote resource at https://127.0.0.1:6900/. (Reason: CORS request did not succeed). Cross-Origin Request Blocked: The Same Origin Policy disallows reading the remote resource at https://127.0.0.1:5650/. (Reason: CORS request did not succeed). Cross-Origin Request Blocked: The Same Origin Policy disallows reading the remote resource at https://127.0.0.1:5931/. (Reason: CORS request did not succeed). Cross-Origin Request Blocked: The Same Origin Policy disallows reading the remote resource at https://127.0.0.1:5938/. (Reason: CORS request did not succeed). Cross-Origin Request Blocked: The Same Origin Policy disallows reading the remote resource at https://127.0.0.1:5939/. (Reason: CORS request did not succeed). Cross-Origin Request Blocked: The Same Origin Policy disallows reading the remote resource at https://127.0.0.1:3389/. (Reason: CORS request did not succeed). Cross-Origin Request Blocked: The Same Origin Policy disallows reading the remote resource at https://127.0.0.1:8080/. (Reason: CORS request did not succeed). Cross-Origin Request Blocked: The Same Origin Policy disallows reading the remote resource at https://127.0.0.1:51/. (Reason: CORS request did not succeed). Cross-Origin Request Blocked: The Same Origin Policy disallows reading the remote resource at https://127.0.0.1/. (Reason: CORS request did not succeed). Cross-Origin Request Blocked: The Same Origin Policy disallows reading the remote resource at https://127.0.0.1:80/. (Reason: CORS request did not succeed). Cross-Origin Request Blocked: The Same Origin Policy disallows reading the remote resource at https://127.0.0.1:445/. (Reason: CORS request did not succeed). Cross-Origin Request Blocked: The Same Origin Policy disallows reading the remote resource at https://127.0.0.1:5985/. (Reason: CORS request did not succeed).

Собирают данные и зачем им столько, с первого же запуска хотят: Canvas Fingerprint WebGL Fingerprint Client Rectangles Clipboard Interference Browser Plugin Enumeration

Даже яндекс.деньги столько не запрашивает. Осталось только фотографию яиц и флюрографию потребовать. Хочется верить, что это самодеятельность админа или похакали их.

anonymous
()
Ответ на: комментарий от anonymous

Открытые порты - это не персональные данные. Как и фингерпринт. Утихомирь свой пыл, человек.

anonymous
()
Ответ на: комментарий от anonymous

Так вроде слов «персональные данные» в стартовом посте и не упомянуто. Прайваси несколько шире чем ПД.

anonymous
()
Ответ на: комментарий от Harald

Да че за шнягу он гонит, пусть покажет хотя бы под какие статьи сканирование попадает. Не говоря уже о реальных случаях орестов.

anonymous
()
Ответ на: комментарий от anonymous

Либо правда детектят не бот ли (порты то http) либо делавшие вебморду загнали отладочный код на продакшен (тек некоторые веб фреймворки себя ведут в режиме отладки).

ps. хотя нет 51 порт, это даже для веблапши это слишком

Deleted
()
Последнее исправление: Deleted (всего исправлений: 1)
Ответ на: комментарий от anonymous

CORS сейчас на многих сайтах встречается. я обычно сообщаю админам, ибо это не похоже на нормальную активность сайта. админу такое тоже нафиг не нужно, я думаю. скорее всего, похаканные скрипты или dns-ы, с которых они тянут какую-нибудь хрень.

причём хак dns-ов может быть и локально у провайдера. я у себя dnscrypt поставила, в связи с всякими там мешками яровой и просто для безопасности. по моим наблюдениям у провайдера dns-ы периодически засирались всякой левой фигнёй. помнится, даже гугл.ру перебивали на какой-то левый адрес. сейчас много такой фигни творится кругом.

Iron_Bug ★★★★★
()
Последнее исправление: Iron_Bug (всего исправлений: 1)
Ответ на: комментарий от burato

Саахрикту хороший, но он - не я :) а так, у него интересные посты, я всегда читаю.

Iron_Bug ★★★★★
()
Ответ на: комментарий от anonymous

Я не шнягу гоню, а о чем слышал пересказываю. Что у людей были проблемы из-за сканирования портов разных непростых организаций (банков вроде), ну и анекдотичная история в Англии с lynx в Solaris. Правда, это достаточно давно было, сейчас ботов столько развелось, что наверное опухнут реагировать на все такие случаи. Но проверять как-то не советую =)

praseodim ★★★★★
()
Ответ на: комментарий от praseodim

у людей были проблемы из-за сканирования портов

У людей будут, но если организация. Вот @devalone тут пишет https://toster.ru/q/465498 что получил входящий реквест на установление соединения по VNC

Так что про детект ботов, наверное, мимо. Это уже атака.

anonymous
()
Ответ на: комментарий от praseodim

Припоминается, что были случаи, когда простое сканирование портов серьезные конторы понимали как атаку и приглашали на беседу

Когда это было? в 80-х чтоль. Сейчас в сети столько разного говна туда-сюда лЁтает, что всем вобщем-то пох.

И большинство юзеров вообще за натом сидит. Так что их сканить просто не имеет смысла.

Топикстартер что-то увидел в первый раз и сделал стойку.

Касательно юридической стороны вопроса, вроде были кейсы когда сканирование признали легальным.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.