内容简介:当在专用的 PDF 阅读器(如 AdobeReader)中打开时,PDF 文档似乎不会泄漏任何个人信息。恶意代码似乎专门针对 Google Chrome 浏览器中的漏洞,在浏览器中打开这些恶意 PDF,会触发到两个不同之一的出站流量,分别称为 burpcollaborator.net 和 readnotify.com。
谷歌浏览器 Chrome 中的 0day 漏洞允许黑客使用浏览器加载恶意 PDF 文档来获取个人数据。由 EdgeSpot 发现的这项安全漏洞,已经在被黑客利用,谷歌官方修复方案只会在4月底发布。
当在专用的 PDF 阅读器(如 AdobeReader)中打开时,PDF 文档似乎不会泄漏任何个人信息。恶意代码似乎专门针对 Google Chrome 浏览器中的漏洞,在浏览器中打开这些恶意 PDF,会触发到两个不同之一的出站流量,分别称为 burpcollaborator.net 和 readnotify.com。
黑客通过此种方式可以获得的数据包括 设备的IP地址、操作系统和 Google Chrome 版本 ,以及本地驱动器上 PDF 文件的路径等等。有趣的是,大部分安全产品无法实时检测到恶意的 PDF 文档,只有一些防病毒解决方案在扫描它们时才会触发警告。
目前避免此漏洞侵害的最简单方法是避免在 Google Chrome 浏览器中打开任何 PDF 文档,但是如果必须这样做,您应该远离来自不信任来源的文件。此外,在 Google Chrome 中打开 PDF 文档时,您可以暂时断开电脑与互联网的连接。
来自: cnBeta
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 线上“财富”遭觊觎 黑客盯上区块链代码漏洞
- 黑客已经开始利用WinRAR漏洞传播恶意软件
- 黑客50万美元出售Zoom 0 day漏洞
- God.Game 漏洞复盘:跑路还是黑客攻击?
- 漏洞再藏交易所,黑客盯上行情区
- Kunbus工业网关爆高危漏洞,可被黑客控制
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
算法设计与分析基础
Anany levitin / 潘彦 / 清华大学出版社 / 2007-1-1 / 49.00元
作者基于丰富的教学经验,开发了一套对算法进行分类的新方法。这套方法站在通用问题求解策略的高度,能对现有的大多数算法都能进行准确分类,从而使本书的读者能够沿着一条清晰的、一致的、连贯的思路来探索算法设计与分析这一迷人领域。本书作为第2版,相对第1版增加了新的习题,还增加了“迭代改进”一章,使得原来的分类方法更加完善。 本书十分适合作为算法设计和分析的基础教材,也适合任何有兴趣探究算法奥秘的读者......一起来看看 《算法设计与分析基础》 这本书的介绍吧!