अन्वेषकहरूले क्रोम र अन्य क्रोम्शियम ब्राउजरमा चुपचाप चुपचाप चुपचाप उनीहरूको विस्तारहरू सेट गर्न नयाँ तरिका भेट्टाए। र यी सबै प्रयोगकर्ताहरूको लागि अनावश्यक चेतावनी बिना। ध्यान केन्द्रित छ थप स्थापना सेटिंग्स कसरी।

सामान्यतया, AppData मा विशेष JAST फाईलहरू नियन्त्रणको लागि प्रयोग गरिन्छ, जसमा विस्तारित उपयोगिताहरू स्थापना गरिएको र प्रमाणिकरण कोड (म्याक) टाईट गरियो। तर वैज्ञानिकहरूले देखाए कि यी परीक्षणहरू डिस्को लागि एक सफा रेकर्डको साथ बेवास्ता गर्न सकिन्छ।
प्रणाली यो यस्तो काम गर्दछ: पहिलो, आक्रमणकर्ताले चाहिएको विस्तारको आईडीको हिसाब गर्दछ, त्यसपछि ब्राउजर संसाधनबाट हस्ताक्षरका लागि गोप्य कुञ्जी हुन्छ र सही परीक्षण कोड सिर्जना गर्दछ।
त्यस पछि, यो अझै सेटिंग्स पुनःलेखन गर्न भइसकेको थियो – र ब्राउजर आज्ञाकारी रूपमा छोड्ने बित्तिकै बाँयाको बाँया बायाँ छोडियो। यसबाहेक, कमाण्ड लाइनमा कुनै झण्डा छैन वा क्रोम स्टोरबाट डाउनलोड गर्दै।
एक छुट्टै चाल हो कि स्थानीय विस्तार स्टोमिंग गरिएको छ भने स्थानीय संस्करण आधिकारिक क्रोम वेबसाइटको साथ समान आईडी छ, स्थानीय संस्करणले प्राथमिकता पाउनेछ। र यो प्रशासकहरू द्वारा अनुमति दिइएको प्लगइन लुकाउन प्रत्यक्ष मार्ग हो।
डोमेन नेटवर्कमा समूह राजनीतिज्ञहरू आर्थिक हुँदैनन्: तिनीहरू नक्कली हुन सक्छन् वा केवल रेजिष्ट्रेसन पुस्तक (HKuc \ सफ्टवेयर \ n \ notele) मा
आक्रमणकारीहरूका लागि, यसको अर्थ प्रणालीमा शान्त र भरपर्दो मर्मत बिन्दुको अर्थ हो र नयाँ गार्डहरूको लागि – टाउको दुख्ने। विज्ञहरू स्थापना फाइलहरूमा अनुगमनलाई बदल्न सिफारिश गर्न सिफारिश गर्छन्, विकासकर्ता शासनको काम जाँच गर्नाले रजिस्टल इन्स्टिलाइडल सम्पादक अनुगमन।
तसर्थ, अनुसन्धानले सम्पूर्ण क्रीम्शियम वास्तुकलाको लागि कमजोर स्थान देखाउँदछ: स्थिर HMA लक र रेकर्ड गर्न फाईलहरूको उपलब्धता। घाटा बन्द गर्न, तपाईंले प्रणालीमा अधिक गहिरिएर जाँच गर्नुपर्नेछ वा अपरेटि service प्रणाली स्तरमा ईन्क्रिप्शन बढाउनुहोस्।


