Brasil

3,207 readers
41 users here now

💡 Sobre esta instância


🔎 Explore o Lemmy

expandir


🖥️ Opções de Interface

expandir


📄 Regras

expandir

  • Todo conteúdo deve respeitar as leis do Brasil.
  • Respeite a diversidade.
  • Tenha empatia pelas pessoas.
  • Preserve a privacidade de pessoas comuns.
  • Conteúdo sexualmente explícito é proibido.
  • Não faça spam nem poste notícias falsas ou desinformação.

Clique aqui para ler uma versão mais detalhada das regras.


📖 Wiki

expandir

Agora temos uma wiki: wiki.lemmy.eco.br
Venha conhecer e contribuir na nossa base coletiva de conhecimento!


🗪 Chat | XMPP

Compliance DANE

expandir

Todos os usuários do Lemmy.eco.br têm automaticamente uma conta XMPP com o mesmo nome de usuário (nome-de-usuario@lemmy.eco.br) e senha!

Temos uma sala geral brasil@chat.lemmy.eco.br aqui, além de discussões sobre a instância, os administradores publicam avisos relativos a problemas técnicos e interrupções de serviço.


Qualidade do Serviço

Lemmy Status Mozilla Observatory

expandir

24h Uptime 7d Uptime
1h Response Time 24h Response Time

Veja o status do serviço em: status.lemmy.eco.br
Lemmy Meter: lemmy-meter.info


🛈 Ajuda e Suporte

Suporte Mastodon Follow

expandir

Se você estiver enfrentando qualquer problema com um dos nossos serviços busque suporte nos canais abaixo:


💵 Doações

LiberaPay OpenCollective

expandir

Não temos patrocinadores, não mostramos anúncios e nunca venderemos seus dados. Contamos apenas com o apoio de pessoas dispostas a ajudar com os custos deste serviço.

As doações são bem-vindas, mas opcionais.


🤝 Outros Serviços

IRC

Além do XMPP, também estamos oferecendo contas IRC para todos os nossos usuários.

Pelo navegador:

Se preferir um cliente IRC, use estes valores:

  • Host: irc.lemmy.eco.br
  • Portas: 6667 ou 6697 (ambas com SSL ativado)

Login: username sem host, ou seja só a parte antes do @lemmy.eco.br
Senha: a mesma que você já usa aqui.

LinkStack

Uma alternativa open source ao Linktree para gerenciar e compartilhar seus links!
Acesse: https://links.lemmy.eco.br/

PDF Tools

Converta e manipule PDFs de forma privada e segura em https://pdf.lemmy.eco.br/


🎖️ Fediseer

expandir

O lemmy.eco.br faz parte da cadeia de confiança Fediseer


🌱 .eco.br

O servidor desta instância é alimentado com energia verde.


founded 2 years ago
ADMINS
1
 
 

cross-posted from: https://lemmy.ca/post/45333504

Tracking code that Meta and Russia-based Yandex embed into millions of websites is de-anonymizing visitors by abusing legitimate Internet protocols, causing Chrome and other browsers to surreptitiously send unique identifiers to native apps installed on a device, researchers have discovered. Google says it's investigating the abuse, which allows Meta and Yandex to convert ephemeral web identifiers into persistent mobile app user identities.

The covert tracking—implemented in the Meta Pixel and Yandex Metrica trackers—allows Meta and Yandex to bypass core security and privacy protections provided by both the Android operating system and browsers that run on it. Android sandboxing, for instance, isolates processes to prevent them from interacting with the OS and any other app installed on the device, cutting off access to sensitive data or privileged system resources. Defenses such as state partitioning and storage partitioning, which are built into all major browsers, store site cookies and other data associated with a website in containers that are unique to every top-level website domain to ensure they're off-limits for every other site.

2
 
 

Tracking code that Meta and Russia-based Yandex embed into millions of websites is de-anonymizing visitors by abusing legitimate Internet protocols, causing Chrome and other browsers to surreptitiously send unique identifiers to native apps installed on a device, researchers have discovered. Google says it's investigating the abuse, which allows Meta and Yandex to convert ephemeral web identifiers into persistent mobile app user identities.

The covert tracking—implemented in the Meta Pixel and Yandex Metrica trackers—allows Meta and Yandex to bypass core security and privacy protections provided by both the Android operating system and browsers that run on it. Android sandboxing, for instance, isolates processes to prevent them from interacting with the OS and any other app installed on the device, cutting off access to sensitive data or privileged system resources. Defenses such as state partitioning and storage partitioning, which are built into all major browsers, store site cookies and other data associated with a website in containers that are unique to every top-level website domain to ensure they're off-limits for every other site.

view more: next ›