Ein Benutzer hat mich als Admin gebeten, ihm bei etwas zu helfen, also habe ich mich als er ausgegeben, um sicherzustellen, dass ich das Problem verstanden habe, das er sah.
Jetzt bin ich registriert und teile denselben Fingerabdruck wie dieser Benutzer. Ich habe diesen Fingerabdruck ausgeblendet, aber er ist immer noch Rauschen auf der Fingerabdruck-Anzeige.
Angesichts der Möglichkeit für Admins, sich als andere Benutzer auszugeben, wäre es dann sinnvoll, eine Einstellung zu haben, um Mitarbeiter oder zumindest Admins vom Fingerabdruck-Matching auszuschließen?
Gibt es Pläne, dieses Plugin zum Business-Hosting hinzuzufügen? Das würde mir helfen, mögliche Sockenpuppen viel leichter zu identifizieren. Falls nicht, welche Alternativen empfiehlst du?
Viele Übereinstimmungen und eine Menge Daten, die man durchsuchen müsste, wenn man nach vermuteten Duplikatkonten fischen wollte. Meiner Meinung nach wäre dieses Plugin viel nützlicher, wenn die Fingerabdruckliste übereinstimmende Geräte hervorheben (oder priorisieren) würde, falls eines der Mitglieder gesperrt und/oder stummgeschaltet ist oder war. Es gibt sehr wenige Gründe, warum Nutzer sekundäre Konten einrichten, wenn sie nicht gesperrt sind, aber gesperrte Mitglieder werden immer versuchen, sich unbemerkt wieder einzuschleichen. Wenn dies in der Liste angezeigt würde, würde das dieses Plugin höchstwahrscheinlich deutlich nützlicher machen.
Ich stimme dir da nicht zu. Sockenpuppenspiel kann in einigen Communities ein großes Problem sein. Außerdem neigen manche Benutzer dazu, solche Dinge zu tun, fast überall, wo sie teilnehmen. Das habe ich persönlich schon gesehen.
Ich bin auch nicht sicher, ob man bei gesperrten Mitgliedern immer versucht, sich unbemerkt einzuschleichen.
Das bedeutet jedoch nicht, dass dein Vorschlag nicht nützlich sein kann.
Ich denke, du hast recht, wenn ich so darüber nachdenke. Ich hatte vergessen, dass Nutzer Sekundärkonten erstellen können, um ihre Agenda durchzusetzen, was auch immer das sein mag.
Benutzer können beim nächsten Besuch der Website mit einem passenden Fingerabdruck stummgeschaltet werden.
Diese Fehler sollten behoben werden.
Das Entfernen der Zeile aus der app.yml und das erneute Erstellen Ihrer Instanz sollte ausreichen.
Welchen Fehler erleben Sie?
Ich denke, ich könnte eine Option dafür hinzufügen.
Ich stimme Ihnen zu und ich glaube, ich könnte einen Indikator implementieren, der verbannte Benutzer hervorhebt.
Hmm, das ist ein interessanter Fehler, da es bereits Prüfungen gibt, die sicherstellen, dass diese Methode nur aufgerufen wird, wenn Daten tatsächlich existieren. Nutzen Sie die neueste Version?
Ich hatte bereits einen neuen Link-Spammer mit fünf Sockpuppet-Accounts, bevor ein einziger davon gebannt wurde. Das ist real. Ich gehe davon aus, dass fast jede Website, die Suchmaschinen-Traffic erhält und eine offene Registrierung bietet, mit SEO-Spam-Sockpuppets konfrontiert ist; die einzige Frage ist, ob die Administratoren sie entdecken.
@dan noch ein weiterer Vorschlag nach intensiverer Nutzung dieses Plugins: In der Liste der Benutzer, die einen bestimmten Fingerabdruck aufweisen, klicke ich ständig auf die Avatare der Benutzer, in der Erwartung, dass sie Links zu deren Admin-Seiten oder Profilen sind, damit ich leicht überprüfen kann, ob es sich um zufällige Übereinstimmungen oder tatsächlich um Sockpuppets handelt. Ich würde vorschlagen, dass die Admin-Seite für diese Untersuchung wahrscheinlich nützlicher wäre, aber beides wäre einfacher als den Hover-Text zu lesen, die Benutzer-ID daraus zu merken und dann zu hoffen, dass ich sie bei der Benutzersuche richtig eingebe, um schließlich an ihre tatsächlichen Benutzerdaten zu gelangen.
Dieses Plugin ist fantastisch … so viele Trolle wurden erwischt, die ständig ihre VPN-IP wechselten.
Das sollte als nativer Bestandteil von Discourse betrachtet werden ( @codinghorror ). Cookies, Cache und IP reichen im Jahr 2020 nicht aus, um wiederholte Trollangriffe wirksam abzuwehren.
Das Problem ist nur, dass es komplett versagt, wenn Ihre Nutzer iPhones verwenden. Das ist eine kritische Schwachstelle, die sich nicht überwinden lässt.
Es stellt sich heraus, dass meine Spammer keine iPhones verwenden. Wir nutzen den Data Explorer, um nach Angriffen zu suchen, bei denen mit harmlosem Text begonnen und dieser später zu Link-Spam editiert wird. Die Fingerprinting-Funktion hat sich als sehr hilfreich erwiesen, um diese Spammer zu identifizieren und uns zu ermöglichen, Angriffe schneller zu stoppen. Ich argumentiere nicht, dass dies standardmäßig enthalten sein sollte; ich sammle keine personenbezogenen Daten (PII) ohne Grund. Wenn wir kein Problem mit Spammern oder Trollen hätten, würde ich diese Funktion absolut nicht nutzen – nicht weil sie böswillig wäre, sondern weil ich keine PII ohne einen mit dem Dienstleistungsangebot verbundenen Bedarf sammeln möchte. Daher halte ich sie für nützlich, und es ergibt für mich Sinn, dass es sich um ein Plugin und nicht um einen Kernbestandteil handelt. Dass es eine bewusste Entscheidung erfordert, ist ein Gewinn für die Privatsphäre. Bevor ich die Funktion eingeführt habe, habe ich meine gesamte Moderator-Community nach ihrer Meinung gefragt und war froh, dass wir dieses Gespräch im Vorfeld führen konnten.
Das ist in Ordnung, es ist ein Experiment, das ich gerne durchführe, aber alle sollten sich bewusst sein, dass sich der Trend stark in Richtung einer Einschränkung aller Fingerprinting-Methoden durch Browser bewegt. Dieser Trend ist in iOS am weitesten fortgeschritten, aber ich erwarte, dass er sich im Laufe der Zeit auf fast alle Browser und Plattformen ausweiten wird.
Hier wird es bei der halb-Thread-Diskussion verwirrend; ich bin mir nicht sicher, auf wen du antworten möchtest, was deinen Bezugspunkt unklar lässt. Ich bin mir nicht sicher, ob du tatsächlich mir oder @dylanh724 antwortest…
In jedem Fall halte ich es für eine gute Idee, den aktuellen Status quo beizubehalten und dies in einem Plugin zu belassen.
Der Kontext ist eindeutig: Ich antworte auf das Thema (grundlegende Schwachstellen beim Browser-Fingerprinting) und an alle, die das Gesagte für sich relevant finden.
Da Firefox (und meiner Meinung nach auch Safari) das Fingerprinting bereits blockieren, wird der Todesstoß kommen, wenn Google Chrome Fingerprinting standardmäßig blockiert. Danach werden die restlichen Chromium-Produkte folgen.
Gleicher Computer UND gleicher Browser, das wird es sicher. Ein POSITIVES, nichts Falsches daran (Es analysiert den Browser, nicht den Benutzer hinter der Tastatur)
Alles kann umgangen werden. Hier ist es nicht an die IP-Adresse gebunden (wobei Tor oder ein VPN helfen würden), sondern an den BROWSER. Der einfachste Weg, dies zu umgehen, ist die Verwendung eines anderen Browsers oder direkt eines anderen Geräts (dies müssen Sie trotzdem ÜBER die Tor/VPN-Maßnahme hinaus tun, um nicht mit der IP-Adresse erkannt zu werden).