文章摘要
该GitHub项目名为"linkedin-extension-fingerprinting",主要涉及LinkedIn浏览器扩展的指纹识别技术。项目获得了19个星标,但暂无人fork。页面包含GitHub的AI代码创作功能导航和用户登录选项。
文章总结
GitHub项目:LinkedIn Chrome扩展指纹识别
项目地址:https://github.com/mdp/linkedin-extension-fingerprinting
主要内容: 1. 项目背景 - LinkedIn会在每次页面加载时静默探测2,953个Chrome扩展 - 该项目记录了LinkedIn检测的所有扩展,并提供识别工具
- 核心数据
- 完整扩展列表(包含名称和Chrome应用商店链接):
chromeextensionswithnamesall.csv文件
- 包含三列数据:扩展ID(32字符标识符)、扩展名称、应用商店链接
- 关键统计
- 总计2,953个扩展被检测
- 约78%可在Chrome应用商店找到
- 约22%需通过Extpose回退查询(已下架或不可用)
- 主要脚本工具
fetchextensionnames.js:
- 从Chrome应用商店获取扩展名称(支持Extpose回退查询)
- 支持分批次查询(避免速率限制)
test_fetch.js:
- 测试脚本(处理前3个扩展并显示详细输出)
- 源文件
- chromeextensionids.txt:从LinkedIn的fingerprint.js提取的原始ID列表
- fingerprint.js:LinkedIn用于检测扩展的页面脚本(压缩版)
注:已过滤导航菜单、登录提示等与项目核心内容无关的界面元素。
评论总结
总结LinkedIn浏览器扩展检测的评论观点:
- 技术验证派
- 确认LinkedIn存在检测行为:"打开LinkedIn按F12可以看到错误计数不断上升"(I can confirm.. open up linkedIn.. hit F12)
- 技术原理说明:"Chrome通过chrome-extension://[PACKAGE ID]检测,Firefox因随机UUID而免疫"(For Chrome, these are available via chrome-extension://)
- 检测合理性争议
- 支持检测方:"列表多是爬虫/AI工具,如LinkedGPT、Apollo爬虫等"(These look like the kind of tools scummy recruiters use)
- 质疑检测必要性:"为何要检测用户浏览器扩展?"(Curious question: why would they check)
- 隐私保护讨论
- 检测技术细节:"他们通过包装localStorage原型实现白名单控制"(they alter the localStorage prototype by wrapping)
- 防护建议:"可通过CDP连接在页面加载前注入JS"(Setup a quick CDP connection...inject JS)
- 数据统计
- 工具类型分析:"474个扩展含AI关键词,占比16%"(cut -d',' -f2...grep -c "AI")
- 扩展类型观察:"未发现uBlock等广告拦截器,多是数据收集工具"(didn't find popular extensions like uBlock)
- 开发者视角
- 亲身经历:"收到LinkedIn律师函后下架了Redactor扩展"(got a cease and desist...removed from chrome store)
- 技术分析文章:"详细解释检测原理及预防方法"(explain why, how and a way to prevent it)
注:所有评论均无评分数据,故未标注认可度。不同观点保持平衡,引用保留了中英文关键语句。