Procurando vulnerabilidades no navegador UC
Introdução No final de março, informamos que descobrimos uma capacidade oculta de carregar e executar código não verificado no UC Browser. Hoje veremos em detalhes como esse download ocorre e como os hackers podem usá-lo para seus próprios fins. Há algum tempo, o UC Browser era divulgado e distribuído de forma muito agressiva: era instalado nos dispositivos dos usuários por meio de malware, distribuído […]