博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
AVG插件泄漏Chrome用户数据
阅读量:6333 次
发布时间:2019-06-22

本文共 744 字,大约阅读时间需要 2 分钟。

杀毒软件厂商AVG发布的一款Google Chrome插件,故意覆盖了浏览器的安全设置,致使用户数据暴露给恶意网站。这款名为的插件,本意是当用户访问不安全的网站或搜索结果时发出警告。但结果恰恰相反,该插件导致用户在访问恶意网站时,很容易遭受跨站脚本的攻击。

\\

谷歌安全研究员Tavis Ormandy的研究表明:AVG插件的用户会发现系统中的浏览历史记录和个人数据很容易被恶意网站所窃取。Ormandy指出,因为该插件特意绕过了Chrome的恶意软件检查机制,导致用户的系统易受攻击。12月21日,Ormandy在原帖中更新并指出,当时最新版的AVG Web TuneUp(4.2.5.169)虽然修复了之前的问题,但只是强制插件仅在“mysearch.avg.com”和“webtuneup.avg.com”的域名下使用,并非完全修复——风险依然存在,如果上述网站曾受到攻击,那么这些漏仍旧可以被利用。

\\

AVG公司已于12月28日提交了最新的补丁,但目前仍处于审查之中——Google需要审查AVG该款插件是否违反Chrome网上应用店的隐私条款。对于追求最高安全等级的用户而言,只有将该插件从浏览器中删除才能彻底解决该问题。这并非AVG公司第一次引起大众关注,早在今年秋季,PC World的Jared Newman曾指出AVG隐私政策的,这意味着AVG将出售用户的非个人(Non-personal)数据。

\\

查看英文原文:

\\

感谢对本文的审校。

\

给InfoQ中文站投稿或者参与内容翻译工作,请邮件至。也欢迎大家通过新浪微博(,),微信(微信号:)关注我们,并与我们的编辑和其他读者朋友交流(欢迎加入InfoQ读者交流群(已满),InfoQ读者交流群(#2))。

转载地址:http://uwsoa.baihongyu.com/

你可能感兴趣的文章
nginx 域名跳转 Nginx跳转自动到带www域名规则配置、nginx多域名向主域名跳转
查看>>
man openstack >>1.txt
查看>>
linux几大服务器版本大比拼
查看>>
在BT5系统中安装postgresQL
查看>>
Can't connect to MySQL server on 'localhost'
查看>>
【Magedu】Week01
查看>>
写给MongoDB开发者的50条建议Tip25
查看>>
为什么要让带宽制约云计算发展
查看>>
[iOS Animation]-CALayer 绘图效率
查看>>
2012-8-5
查看>>
VS中ProjectDir的值以及$(ProjectDir)../的含义
查看>>
我的友情链接
查看>>
PHP实现排序算法
查看>>
Business Contact Mnanager for Outlook2010
查看>>
9种用户体验设计的状态是必须知道的(五)
查看>>
解决WIN7下组播问题
查看>>
陈松松:视频营销成交率低,这三个因素没到位
查看>>
vmware nat模式原理探究,实现虚拟机跨网段管理
查看>>
JavaSE 学习参考:集合运算
查看>>
【Signals and Systems】 SYLLABUS
查看>>