Google Chrome e le estensioni silenti

L'utente deve essere avvisato ogni volta che una estensione si installa: troppi in passato hanno approfittato dell'installazione silenziosa.



[ZEUS News - www.zeusnews.it - 08-01-2013]

chrome extensions

Google ha deciso di dare un giro di vite alla politica di installazione delle estensioni per il proprio browser Chrome, a cominciare dalla versione 25 dello stesso.

La questione riguarda in particolare Chrome per Windows: nel momento di aggiornare a Chrome 25, tutte le estensioni di terze parti verranno disabilitate, e all'utente sarà fornità la possibilità di riattivarle facilmente. L'articolo continua qui sotto.

Sondaggio
Qual è il tuo browser preferito?
Internet Explorer
Firefox
Chrome
Safari
Opera
Un altro

Mostra i risultati (12470 voti)
Leggi i commenti (47)
Questa decisione è stata presa perché il meccanismo disponibile finora - che permettava di installare silenziosamente estensioni tramite il Registro di Windows - è stato fin troppo sfruttato per riempire gli utenti di aggiunte al browser, che lo volessero o no.

Così, oltre a disattivare le estensioni installate con questo sistema, Chrome 25 avviserà l'utente ogni volta che qualcuno cercherà di utilizzare il sistema di installazione silente.

post sideload dialog

In caso si decida di cambiare idea in seguito sarà sempre possibile modificare la propria decisione tramite le gestione delle estensioni nel menu Impostazioni.

Modifiche di questo tipo alla politica di installazione delle estensioni sono già state decise da Mozilla per Firefox: in cambio di un click in più richiesto all'utente la sicurezza migliorerà.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)

Può essere un problema di sicurezza tutto ciò che viene installato sul proprio pc...tanto più se in maniera "silente" e dunque un poco occulta... Non aggiorno mai nulla (su pc, smarthone...) in maniera automatica....anche un aggiornamento lecito e corretto potrebbe dare problemi o modificare qualche cosa che a me va bene... Leggi tutto
20-1-2013 12:14

Condivido questa politica di Google, purtroppo capita ancora troppo spesso di ritrovarsi qualcosa di inaspettato e non voluto - ancorchè semi innocuo - nel browser senza rendersene conto e, soprattutto, senza aver dato alcun consenso. Ben venga una decisione che permette ad un prezzo veramente irrisorio (un click in più) di mantenere... Leggi tutto
13-1-2013 20:15

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2656 voti)
Aprile 2026
Firefox 150, scovate 271 vulnerabilità con l'IA
IPv6 supera IPv4 per un giorno
Verifica dell'età, l'app UE si buca in meno di due minuti
Alexa+ debutta in Italia: conversa, agisce e si integra nella smart home
Verbatim e I-O Data puntano sul Blu-ray: rinasce un mercato dato per morto
La Francia abbandona Windows
Router TP-Link compromessi in tutto il mondo: così gli hacker russi sottraggono le credenziali
Attività sessuali, persone svestite o alla toilette, carte di credito
Oracle licenzia 30.000 dipendenti via email
Marzo 2026
Windows 11 avrà una barra delle applicazioni compatta in stile Windows 10
CPU Intel e AMD introvabili
Mozilla lancia la VPN gratuita in Firefox
Windows 11, vacilla l'obbligo dell'account Microsoft
Attacco informatico paralizza gli etilometri con alcolock: migliaia di veicoli fermi
La Ricerca Live di Google arriva in Italia
Tutti gli Arretrati
Accadde oggi - 23 aprile


web metrics