Alla ricerca di vulnerabilità in UC Browser
Introduzione Alla fine di marzo, abbiamo riferito di aver scoperto una capacità nascosta di caricare ed eseguire codice non verificato in UC Browser. Oggi esamineremo in dettaglio come avviene questo download e come gli hacker possono utilizzarlo per i propri scopi. Qualche tempo fa, UC Browser veniva pubblicizzato e distribuito in modo molto aggressivo: veniva installato sui dispositivi degli utenti tramite malware, distribuito […]