Event JSON
{
"id": "84caadd61e796e1546682c13ea1d075e093e8f74f045a7bacac62b11177380ed",
"pubkey": "6192cf57a4514a58d898f35ceb22d1e0aaabcd9aafa19e39188ad05dcf4d650c",
"created_at": 1700818317,
"kind": 1,
"tags": [
[
"t",
"tiktok"
],
[
"t",
"facebook"
],
[
"t",
"instagram"
],
[
"t",
"injection"
],
[
"t",
"javascript"
],
[
"t",
"inappbrowser"
],
[
"t",
"security"
],
[
"t",
"privacy"
],
[
"t",
"datenschutz"
],
[
"t",
"sicherheit"
],
[
"proxy",
"https://social.tchncs.de/users/kuketzblog/statuses/111464829274332139",
"activitypub"
]
],
"content": "Wenn man denkt, man kennt alle Gemeinheiten, kommt jemand mit einer neuen um die Ecke.\n\nApps wie TikTok, Instagram, Facebook und Co. injecten JavaScript-Code über den integrierten In-App-Browser und können darüber Daten ausleiten. Schutz dagegen: Links nach Möglichkeit immer über den externen/systemeigenen Browser öffnen. \n\nhttps://krausefx.com/blog/announcing-inappbrowsercom-see-what-javascript-commands-get-executed-in-an-in-app-browser\n\n#tiktok #facebook #instagram #injection #javascript #inappbrowser #security #privacy #datenschutz #sicherheit",
"sig": "e5a7f534d1c0a11ac17ad8d21baaf8853fec1fac74f70facaf2fe7aa0501d1c2167b1b95a0f8719db1d500e870a49b0692fa74eba1f0d7069c3596cdb7fbf75b"
}