Перейти к содержанию

Краб

Рекомендуемые сообщения

Umnik, Ну это тоже показатель. Да хотя бы того, что есть потенциально немалая часть пользователей которые ждут подходящего момента для перехода.

Ссылка на комментарий
Поделиться на другие сайты

Скоро вроде релиз 16 версии,но я не могу найти форум где как например в мазиле есть сайт где выложены графики выхода версий,а вот где у хрома?

Ссылка на комментарий
Поделиться на другие сайты

Да хотя бы того, что есть потенциально немалая часть пользователей которые ждут подходящего момента для перехода.

интернет не крутится вокруг одного хрома, вокруг столько браузеров, а эта "часть" зациклилась на одном.

вот когда сделают действительно бомбу, а не очередной обычный браузер, тогда и можно будет задуматься.

Ссылка на комментарий
Поделиться на другие сайты

Вышла долгожданная стабильная 16 версия!

 

Главное изменение - мультипрофильность, которая позволит работать за одной копией браузера разным людям. И для этого не придется создавать порой абсолютно не нужные профили в системе. Кроме этого, синхронизация в Google Chrome 16 теперь еще более функциональна.

 

:)

Ссылка на комментарий
Поделиться на другие сайты

Вышла долгожданная стабильная 16 версия!

 

Главное изменение - мультипрофильность, которая позволит работать за одной копией браузера разным людям. И для этого не придется создавать порой абсолютно не нужные профили в системе. Кроме этого, синхронизация в Google Chrome 16 теперь еще более функциональна.

 

:)

Да порадовало обновление, сидел на DEV версии но не было мультипрофильности.

Ссылка на комментарий
Поделиться на другие сайты

Google Chrome признан самым безопасным браузером

любой браузер может быть безопасным, если установлены все обновления и для него, и для плагинов. Поэтому тем и хорош Хром, что почти у всех юзеров стоит самая свежая версия

Ссылка на комментарий
Поделиться на другие сайты

любой браузер может быть безопасным, если установлены все обновления и для него, и для плагинов.

Неверно, так как уязвимости закрываются не все, да и не сразу. И вообще не все дыры известны.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Bercolitt
      От Bercolitt
      Если попытаться зайти в свой почтовый ящик mail.yandex через аккаунт с неправильным паролем, форма входа в аккаунт начинает быстро моргаться не реагируя на команды управление. Такое впечатление, что идет подбор пароля в автоматическом режиме. После перезагрузки закладки браузера,  учетная запись  ящика  блокируется.
      Если в приложении Kaspersky Password Manager с одним почтовым сервером связаны несколько учетных записей, то выбрать конкретную учетную запись для переходла не получается. Видишь одну учетную запись, а улетает совсем по другой.
    • kmscom
      От kmscom
      у меня вот так показано верхнее меню в гугле

      крайний правый кружочек не кликабелен

      хотя в тоже время в Microsoft Edge

      и уведомления сразу показывает на значке колокольчика и аватар с птичкой кликабелен
       
      Я немогу понять, это проделки самого браузера (или его авторов) или у меня частная проблема.

      Сам сервис работает, но как авторизоваться в Google не понятно
      UPD в режиме ингкогнито, в Гугл работает.
      хм, будем разбираться
    • Neovolt
      От Neovolt
      Поймал майнер от KMS. MWB находит его, и перемещает нонстопом в карантин.
      путь C:\ProgramData\Google\Chrome\updater.exe
      Логи от FRST Прилагаю. Заранее спасибо!
      FRST.zip
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • Сергей64
      От Сергей64
      Здравствуйте!
      Проблема: В спокойном состоянии нагрузка на ЦП держится примерно на уровне 40 процентов. Проблема появилась после активации винды KMS

      При открытии диспетчера задач нагрузка приходит в норму 

      На данный момент Dr.Web не видит угроз, хотя ранее находил угрозу NET:MALWARE.URL (но не смог ее вылечить)

       
      SpyHunter нашел следующие угрозы(при попытке удаления файлов/записей в реестре они сразу же восстанавливаются)
       

       
      CollectionLog-2024.09.15-18.25.zip
×
×
  • Создать...