Partager:

JAKARTA – Plus tôt cette année, il a été révélé que le programme malveillant utilisait un nouveau moyen d’attaquer les utilisateurs de Google Chrome. Le programme est capable d’empêcher d’accéder à un compte Google. Google essaie de surmonter ce problème en sécurisant le compte infiltré, pendant que les efforts malveillants ont été détectés par le système. Malheureusement, ce n’est pas semuamalwaretérdétection, donc Google veut se l’attaquer d’une nouvelle manière. Citant le rapport9to5google, l’équipe de Google Chrome a proposé le cryptage de Session liée à l’appareil (DBSC), un protocole sous la forme d’interface de programmation d’application (API) qui permet aux sites d’attaquer en toute sécurité à un appareil. Ce protocole est considéré comme très sûr et ne divulguera aucune information sur l’appareil utilisateur. Par consé, DBSC envoit une seule information au serveur, à savoir une clé, une cl

Lorsque le malware percutera avec succès la messagerie, les utilisateurs ne pourront pas supprimer le programme malveillant même si l’antivirus a fonctionné et supprimera le malware détecté. Par conséquent, des protocoles plus qualifiés sont nécessaires. DBSC attaquera une séance d’authentication à des appareils qui ont des clés publiques ou privées localement. Cette clé sera stockée dans un système d’exploitation (OS) utilisant le module de plate-forme fixe, de sorte que le processus d’exportation de données sera difficile à effectuer. Chrome fera de DBSC une nouvelle norme Web ouverte. Cette norme est toujours développée et sera testée à la fin de cette année. Bien qu’il n’a pas été achevée, la norme DBSC a intégrée Chrome Beta sur plusieurs comptes Google comme initiative initiative initiative.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)