Перейти к содержанию

Рекомендуемые сообщения

Вообще какой-то бред в страивать антивирус в хром для проверки локальных файлов. 

а в чём собсна проблема

Изменено пользователем Reworr
Ссылка на комментарий
Поделиться на другие сайты

@Reworr, браузер не должен занимать тем, чем ему не должно. Перегибают они со слежкой за безопасностью.

Ссылка на комментарий
Поделиться на другие сайты

так зареверсить же можно и посмотреть, делают ли они что-то кроме чека файлов что-то плохое и лишнее

Сканить файлы и папки браузеру, это уже что-то плохое и безусловно лишнее, причем меня не интересует для чего они это делают.

Изменено пользователем Cosmic radiation
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@Reworr, могут стянуть конфиденциальные данные.

По теме кто нибудь может проверить хром читает память запущенных процессов? Или нет

Ссылка на комментарий
Поделиться на другие сайты

Так я же говорю, что это можно легко чекнуть, делают ли они что-то плохое, или только чекают файлы

дизассемблеры и wiresharkи есть, например

Реверс-инженеры бы давно обнаружили, было бы что-то подозрительное

Изменено пользователем Reworr
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

@Reworr, браузер не должен занимать тем, чем ему не должно. Перегибают они со слежкой за безопасностью.

В России начали масштабную блокировку домена Google

Роскомнадзор приступил к массовой блокировке технического домена Google.
Согласно данным «Роскомсвободы», по решению Генпрокуратуры заблокировано 10 тысяч сайтов и IP-адресов.
Постановление надзорного ведомства было вынесено 4 декабря 2015 года.
«В ближайшее время могут перестать частично или полностью открываться не только ресурсы Google, но и огромное количество сайтов в интернете, использующих ресурсы Google в качестве элементов сайта», — предположил IT-консультант и автор Telegram-канала «IT уголовные дела СОРМ россиюшка» Владислав Здольников.
Ссылка на комментарий
Поделиться на другие сайты

Ну, вообще-то для этого не нужно ничего ревёрсить. Сто лет назад Марк Русинович написал filemon, который покажет, кто к каким файлам обращается. Только зачем, если это уже доказанное действие, а не предположение.

Изменено пользователем Umnik
Ссылка на комментарий
Поделиться на другие сайты

 

 


Может я чего-то не понимаю, но что в этом плохого?
Дело в том, что мне это не нужно, и дело даже не в приватности данных, а в том что программа занимается тем, что мне не нужно вообще ни для чего. Понимаете? Мне это не нужно вообще ни для чего... ни как...

 

 


Реверс-инженеры бы давно обнаружили, было бы что-то подозрительное
Там нету ни чего подозрительного, по условиям использования браузер может иметь доступ ко всем данным на компьютере и передовать любые данные на сервера гугла, это изначальное условие использования. Но просто когда начинают зарабатывать на доверии, это самое доверие быстро пропадает.
Ссылка на комментарий
Поделиться на другие сайты

 

 


дизассемблеры и wiresharkи есть, например

Шмон файлов легализовали якобы антивирусом.

Я не думаю, что заплатка там в явном виде отдельной функцией валяется. В дебагере вы увидите, что что-то подготовилось и отправилось. Если даже спалите каким-то чудом, что файл утёк, то вам пояснят мол авто отправка мол для антивируса на анализ. В любом случае будет залив в уши.

Всякая телеметрия и прочая хрень якобы для улучшения и оптимизации отправляется на сервера гуглы и партнеров. Траф естественно шифрован, ничего вы не поймете что за хрень утекла.

Ссылка на комментарий
Поделиться на другие сайты

Ну, вообще-то для этого не нужно ничего ревёрсить. Сто лет назад Марк Русинович написал filemon, который покажет, кто к каким файлам обращается. 

Ну вот тем более - всё намного проще

Изменено пользователем Reworr
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kataomi_3232
      Автор Kataomi_3232
      Здравствуйте. После установки игры с неизвестного источника моим родственником, браузер Google Chrome начал 2-3 раза в день вылетать, при попытке зайти в настройки и например удалить историю он стал выдавать - некоторые настройки были изменены сторонним приложением, браузер вернул их по умолчанию. Еще что я заметил, это то, что окошко где находятся расширения после всех этих манипуляций всегда самостоятельно переходили в режим разработчика. Но буквально 30 минут назад на моих глаза из ни откуда появилось расширение torrent scanner, оказывается оно все это время существовало и во встроенном браузере от windows (microsoft edge) Благодаря беседе с одним модератором на форуме касперского, он сообщил мне что стоит обратиться сюда и что расширение установилось локально.
      CollectionLog-2025.05.06-22.58.zip
    • Kagore345
      Автор Kagore345
      Постоянно подкачивается файл по адресу C:\ProgramData\Google\Chrome\updater.exe. Хотя у меня даже гугла нет, после удаления этой папки также подкачка осталась. Также скорее всего изменены реестры + видеокарта начала сильнее греться. Помогите пожалуйста.

      Сканил и Dr.Web, Malwarebytes и KVRT. Какие-то вирусы они удалили, но проблема с реестрами так и осталось, возможно, также не все вирусы удалили.
    • Простой пользователь
      Автор Простой пользователь
      Здравствуйте! Пользуюсь Google Chrome, дня 2 назад заметил, что перестало работать расширение kaspersky protection.
      Удалил расширение, но при попытке заново установить выяснилось, что в магазине Google Chrome расширения kaspersky protection нет.
      Проверил на другом компьютере в магазине Google Chrome kaspersky protection не находится.
      Подскажите Google перестал сотрудничать с Лабораторией Касперского?
      И не подскажите куда исчез  kaspersky protection из магазина в Google Chrome?
    • Myk-88
      Автор Myk-88
      Не посмотрев ткнул exe файл, скачанный случайно вместо книги и сразу заметил неровную работу кулеров, посмотрел в диспетчере задач C:\ProgramData\Google\Chrome\updater.exe каждые несколько секунд запускает Sandboxie Service и грузит процессор > 50%. Сам файл после удаления восстанавливается. Dr.Web CureIt!. не нашел вирус, MinerSearch нашел, удалил, но все также возвращается и грузит проц. Прошу помощи, логи прикрепил.
      CollectionLog-2025.04.03-22.07.zip
    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
×
×
  • Создать...