Переадресующий трекинг (он же bounce tracking) — это очередная нелепая уловка трекеров, с помощью которой они пытаются следить за пользователями по всей сети и небесплатно нарушать их священное право на конфиденциальность. Разберём наш механизм блокировки этого неприглядного явления. Как это работает?
Brave is an open source web browser with a focus on privacy and security. In Brave versions 1.17.73-1.20.103, the CNAME adblocking feature added in Brave 1.17.73 accidentally initiated DNS requests that bypassed the Brave Tor proxy. Users with adblocking enabled would leak DNS requests from Tor windows to their DNS provider. (DNS requests that were not initiated by CNAME adblocking would go through Tor as expected.) This is fixed in Brave version 1.20.108
Brave before 1.34, when a Private Window with Tor Connectivity is used, leaks .onion URLs in Referer and Origin headers. NOTE: although this was fixed by Brave, the Brave documentation still advises "Note that Private Windows with Tor Connectivity in Brave are just regular private windows that use Tor as a proxy. Brave does NOT implement most of the privacy protections from Tor Browser."
Веб-браузер Brave продает себя как конфиденциальный, безопасный и блокирующий рекламу. Он также имеет свою собственную криптовалюту и Basic Attention Token. Что же натворил Brave на этот раз? Brave очень любит партнерский маркетинг (прим. перев. — это когда вы даете кому-то реферальную ссылку и…