Je hebt een klacht over de onderstaande posting:
Door Anoniem: In het Tor user channel werd hier ook over gesproken, en het lijkt inderdaad op dat Tor Browser ook handler-informatie lekt. Gebruik van de AppArmor profielen voor Mozilla Firefox en die van de Tor Browser Launcher onder Debian bieden geen bescherming tegen deze wijze van url-handler tracking. De apps op de lijst van url-handler capable apps de-installeren, of de links in /usr/share/applications uitschakelen, is een werkbare -- maar risicovolle -- tijdelijke oplossing. Onder Tails OS 4.18 wordt geen van de genoemde applicaties op de actuele url-handler lijst van fingerprintjs.com gevonden, maar dat is waarschijnlijk alleen omdat die applicaties onder Tails afwezig zijn. Tails gebruikers zijn ook potentieel kwetsbaar voor deze vorm van tracking. Het risico zit dan met name in het gebruik van social media apps. Onderstaand de momenteel door fingerprintjs.com toegepaste lijst van url-handler apps, in alfabetische volgorde: 1 Adobe 2 Battle.net 3 Discord 4 Epic Games 5 ExpressVPN 6 ...
Beschrijf je klacht (Optioneel):