Перейти к содержанию

Краб

Рекомендуемые сообщения

Оперу хотя бы не ловили на всяких подозрительных сборах информации и отправки страниц в гугл.

пусть для сначала больше, чем 5% пользователей наберет :)

 

Сомнительно.

зато будет чем отмазать это:

Ну для браузера, случайная отсылка куков, например. О_о

 

 

Какая случайная, если ты согласился с этим на фазе установки?

но в хромиуме ведь не было согласия на то, что пользователь согласен сливать информацию в Google.

Ссылка на комментарий
Поделиться на другие сайты

пусть для сначала больше, чем 5% пользователей наберет laugh.gif

У Мака тоже не очень много пользователей. :D

По сравнению с Виндовс, например.

Изменено пользователем [@thodE
Ссылка на комментарий
Поделиться на другие сайты

У Мака тоже не очень много пользователей. biggrin.gif

По сравнению с Виндовс, например.

а разве где-то была информация о том, что мак собирает лишнюю информацию? :D

Изменено пользователем lombax
Ссылка на комментарий
Поделиться на другие сайты

почему это? чем больше пользователей используют продукт, тем выше интерес.

1-2% - не та цифра, из-за которой надо что-то искать.

и тот фактор, что браузер поддерживается гуглом только подогревает интерес как пользователей, так и его ненавистников.

Изменено пользователем lombax
Ссылка на комментарий
Поделиться на другие сайты

разве? а это что?

Кеш откладывается на ПК, а отсылка через "опера турбо"... ей мало кто пользуется. Да и догадаться можно бы было, что там сохраняться может.

Не знаю что там в ЛС написано...

Ссылка на комментарий
Поделиться на другие сайты

Да и догадаться можно бы было, что там сохраняться может.

как? неужели в лицензионном соглашении прописано? что-то не замечал его при включении данной опции..

Ссылка на комментарий
Поделиться на другие сайты

как? неужели в лицензионном соглашении прописано? что-то не замечал его при включении данной опции..

Я тоже.

Т.к. Оперой не пользуюсь, и ЛС не читал. :D

Ссылка на комментарий
Поделиться на другие сайты

роли вашего браузера

Опера была как пример кастомазации интерфейса. :D

Думаете, почему у меня открыта одна вкладка, и то, даже там не залогинен на ФКЛК?

А ещё я и о ФФ упоминал. :)

 

По-моему, я пользуюсь - глубокий оффтопик.

Изменено пользователем [@thodE
Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Хром скачет от релиза к релизу. Как у меня - вышла новая версия, понадеялся, что ею можно пользоваться, убедился в обратном - вернулся на Лису.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Bercolitt
      От Bercolitt
      Если попытаться зайти в свой почтовый ящик mail.yandex через аккаунт с неправильным паролем, форма входа в аккаунт начинает быстро моргаться не реагируя на команды управление. Такое впечатление, что идет подбор пароля в автоматическом режиме. После перезагрузки закладки браузера,  учетная запись  ящика  блокируется.
      Если в приложении Kaspersky Password Manager с одним почтовым сервером связаны несколько учетных записей, то выбрать конкретную учетную запись для переходла не получается. Видишь одну учетную запись, а улетает совсем по другой.
    • kmscom
      От kmscom
      у меня вот так показано верхнее меню в гугле

      крайний правый кружочек не кликабелен

      хотя в тоже время в Microsoft Edge

      и уведомления сразу показывает на значке колокольчика и аватар с птичкой кликабелен
       
      Я немогу понять, это проделки самого браузера (или его авторов) или у меня частная проблема.

      Сам сервис работает, но как авторизоваться в Google не понятно
      UPD в режиме ингкогнито, в Гугл работает.
      хм, будем разбираться
    • Neovolt
      От Neovolt
      Поймал майнер от KMS. MWB находит его, и перемещает нонстопом в карантин.
      путь C:\ProgramData\Google\Chrome\updater.exe
      Логи от FRST Прилагаю. Заранее спасибо!
      FRST.zip
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • Сергей64
      От Сергей64
      Здравствуйте!
      Проблема: В спокойном состоянии нагрузка на ЦП держится примерно на уровне 40 процентов. Проблема появилась после активации винды KMS

      При открытии диспетчера задач нагрузка приходит в норму 

      На данный момент Dr.Web не видит угроз, хотя ранее находил угрозу NET:MALWARE.URL (но не смог ее вылечить)

       
      SpyHunter нашел следующие угрозы(при попытке удаления файлов/записей в реестре они сразу же восстанавливаются)
       

       
      CollectionLog-2024.09.15-18.25.zip
×
×
  • Создать...