内容简介:当在专用的 PDF 阅读器(如 AdobeReader)中打开时,PDF 文档似乎不会泄漏任何个人信息。恶意代码似乎专门针对 Google Chrome 浏览器中的漏洞,在浏览器中打开这些恶意 PDF,会触发到两个不同之一的出站流量,分别称为 burpcollaborator.net 和 readnotify.com。
谷歌浏览器 Chrome 中的 0day 漏洞允许黑客使用浏览器加载恶意 PDF 文档来获取个人数据。由 EdgeSpot 发现的这项安全漏洞,已经在被黑客利用,谷歌官方修复方案只会在4月底发布。
当在专用的 PDF 阅读器(如 AdobeReader)中打开时,PDF 文档似乎不会泄漏任何个人信息。恶意代码似乎专门针对 Google Chrome 浏览器中的漏洞,在浏览器中打开这些恶意 PDF,会触发到两个不同之一的出站流量,分别称为 burpcollaborator.net 和 readnotify.com。
黑客通过此种方式可以获得的数据包括 设备的IP地址、操作系统和 Google Chrome 版本 ,以及本地驱动器上 PDF 文件的路径等等。有趣的是,大部分安全产品无法实时检测到恶意的 PDF 文档,只有一些防病毒解决方案在扫描它们时才会触发警告。
目前避免此漏洞侵害的最简单方法是避免在 Google Chrome 浏览器中打开任何 PDF 文档,但是如果必须这样做,您应该远离来自不信任来源的文件。此外,在 Google Chrome 中打开 PDF 文档时,您可以暂时断开电脑与互联网的连接。
来自: cnBeta
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 线上“财富”遭觊觎 黑客盯上区块链代码漏洞
- 黑客已经开始利用WinRAR漏洞传播恶意软件
- 黑客50万美元出售Zoom 0 day漏洞
- God.Game 漏洞复盘:跑路还是黑客攻击?
- 漏洞再藏交易所,黑客盯上行情区
- Kunbus工业网关爆高危漏洞,可被黑客控制
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
计算机程序设计艺术(第3卷)
Donald E.Knuth / 苏运霖 / 国防工业出版社 / 2002-9 / 98.00元
第3卷的头一次修订对经典计算机排序和查找技术做了最全面的考察。它扩充了第1卷对数据结构的处理,以将大小数据库和内外存储器一并考虑;遴选了精心核验的计算机方法,并对其效率做了定量分析。第3卷的突出特点是对“最优排序”一节的修订和对排列论与通用散列法的讨论。一起来看看 《计算机程序设计艺术(第3卷)》 这本书的介绍吧!