Hacker News 中文摘要

RSS订阅

LinkedIn检查2953个浏览器扩展 -- LinkedIn checks for 2953 browser extensions

文章摘要

该GitHub项目名为"linkedin-extension-fingerprinting",主要涉及LinkedIn浏览器扩展的指纹识别技术。项目获得了19个星标,但暂无人fork。页面包含GitHub的AI代码创作功能导航和用户登录选项。

文章总结

GitHub项目:LinkedIn Chrome扩展指纹识别

项目地址:https://github.com/mdp/linkedin-extension-fingerprinting

主要内容: 1. 项目背景 - LinkedIn会在每次页面加载时静默探测2,953个Chrome扩展 - 该项目记录了LinkedIn检测的所有扩展,并提供识别工具

  1. 核心数据
  • 完整扩展列表(包含名称和Chrome应用商店链接): chromeextensionswithnamesall.csv文件
    • 包含三列数据:扩展ID(32字符标识符)、扩展名称、应用商店链接
  1. 关键统计
  • 总计2,953个扩展被检测
  • 约78%可在Chrome应用商店找到
  • 约22%需通过Extpose回退查询(已下架或不可用)
  1. 主要脚本工具
  • fetchextensionnames.js:

    • 从Chrome应用商店获取扩展名称(支持Extpose回退查询)
    • 支持分批次查询(避免速率限制)
  • test_fetch.js:

    • 测试脚本(处理前3个扩展并显示详细输出)
  1. 源文件
  • chromeextensionids.txt:从LinkedIn的fingerprint.js提取的原始ID列表
  • fingerprint.js:LinkedIn用于检测扩展的页面脚本(压缩版)

注:已过滤导航菜单、登录提示等与项目核心内容无关的界面元素。

评论总结

总结LinkedIn浏览器扩展检测的评论观点:

  1. 技术验证派
  • 确认LinkedIn存在检测行为:"打开LinkedIn按F12可以看到错误计数不断上升"(I can confirm.. open up linkedIn.. hit F12)
  • 技术原理说明:"Chrome通过chrome-extension://[PACKAGE ID]检测,Firefox因随机UUID而免疫"(For Chrome, these are available via chrome-extension://)
  1. 检测合理性争议
  • 支持检测方:"列表多是爬虫/AI工具,如LinkedGPT、Apollo爬虫等"(These look like the kind of tools scummy recruiters use)
  • 质疑检测必要性:"为何要检测用户浏览器扩展?"(Curious question: why would they check)
  1. 隐私保护讨论
  • 检测技术细节:"他们通过包装localStorage原型实现白名单控制"(they alter the localStorage prototype by wrapping)
  • 防护建议:"可通过CDP连接在页面加载前注入JS"(Setup a quick CDP connection...inject JS)
  1. 数据统计
  • 工具类型分析:"474个扩展含AI关键词,占比16%"(cut -d',' -f2...grep -c "AI")
  • 扩展类型观察:"未发现uBlock等广告拦截器,多是数据收集工具"(didn't find popular extensions like uBlock)
  1. 开发者视角
  • 亲身经历:"收到LinkedIn律师函后下架了Redactor扩展"(got a cease and desist...removed from chrome store)
  • 技术分析文章:"详细解释检测原理及预防方法"(explain why, how and a way to prevent it)

注:所有评论均无评分数据,故未标注认可度。不同观点保持平衡,引用保留了中英文关键语句。