雖然這篇adguard公司鄉民發文沒有被收入到精華區:在adguard公司這個話題中,我們另外找到其它相關的精選爆讚文章
在 adguard公司產品中有3篇Facebook貼文,粉絲數超過2,037的網紅安迪連碎碎念,也在其Facebook貼文中提到, Apple 跟台灣的電信公司合作的免費 iCloud 50GB 三個月活動 但因為系統不會檢查你實際是哪個電信公司 所以任意電信都可以,且可以疊加(共九個月) 序號生成頁面: https://redeem.apple.com/cht?web https://redeem.apple.com/fet?...
adguard公司 在 安迪連碎碎念 Facebook 的精選貼文
Apple 跟台灣的電信公司合作的免費 iCloud 50GB 三個月活動
但因為系統不會檢查你實際是哪個電信公司
所以任意電信都可以,且可以疊加(共九個月)
序號生成頁面:
https://redeem.apple.com/cht?web
https://redeem.apple.com/fet?3Mofficial
https://redeem.apple.com/twm?website
注意
1. 目前訂閱用戶可能無法使用,需無訂閱或者新戶
2. 帳號僅限台灣地區帳號可用
3. 電腦無法直接兌換,要從手機
4. 手機如果頁面打開跑版,請關閉擋廣告軟體如 AdGuard
5. 免費到期之後會自動續訂,如不要續訂,記得取消
6. 降級、取消的教學,以及超出的空間會發生什麼事可以看這裡:https://support.apple.com/zh-tw/HT207594
adguard公司 在 iThome Facebook 的最佳貼文
這家公司雖然聲稱蒐集非個人、匿名的資料,但詳細的蒐集用戶每次上網紀錄,加上以不同的帳號身份在不同的軟體市集散佈這些程式,被廣告封鎖商AdGuard認為行跡相當可疑。
adguard公司 在 Eric Fan 范健文 Facebook 的最佳解答
在ChromeBrowser 有安裝AdBlocker 既人要注意啦!
【駭侵事件】研究發現,超過2000萬個Chrome用戶安裝了惡意偽冒廣告攔截器(ad blocker)
瀏覽器外掛中,廣告攔截程式(Ad blocker)在幫助用戶安全瀏覽網路發揮重要的作用,同時不會因為在關閉彈出式廣告而被重導向到用垃圾郵件轟炸用戶的詐騙網站。
目前在桌上型電腦和移動設備上有超過10億人正在使用的Chrome瀏覽器,在資安公司研究報告中揭露,Chrome瀏覽器就像是大量偽冒外掛程式的集散地,尤其是惡意的廣告攔截器,根據說法,由於Chrome網路商店的安全性管控不佳,目前有超過2000萬的Chrome用戶在其瀏覽器上安裝了偽造的廣告攔截器外掛程式。
這些偽冒外掛程式的主要例子之一就是擁有超過1000萬用戶的Google Chrome瀏覽器外掛「AdRemover」。在進一步的檢查中,Adguard研究人員發現了兩個包含混淆腳本的.txt檔案,可以追蹤由受害者瀏覽器發出的每個request。
研究人員將其標記為一個由數百萬個受感染瀏覽器所組成的「natural botnet」,它可以或已經被用來竊取Chrome用戶的個人資料,並將其發送到疑似命令與控制伺服器(C&C)。
這個隱藏的腳本除監聽瀏覽器發出的請求外,並以MD5(url +"%Ujy%BNY0O")比較從coupons.txt加載的簽名列表。當所述簽名被命中時,便從domaing.qyz.sx加載一個iframe,傳遞被訪問頁面的相關資訊,然後重新初始化該外掛。例如,其中一個簽名與https://www.google.com/相對應
此外,Chrome網路商店上還有其他四款假廣告攔截器遵循與AdRemover外掛程式相同的模式。偽冒的惡意Adblockers列表如下:
Webutation(目前由超過30,000名用戶安裝)
HD for YouTube(目前由超過40萬用戶安裝)
Adblock Pro(目前由超過200萬用戶安裝)
uBlock Plus(目前由超過800萬用戶安裝)
Google Chrome的AdRemover(目前由超過1000萬用戶安裝)
●該資安公司已經向Google通知Chrome網路商店上存在惡意Adblockers的情況,但是在發佈時,所有上述外掛程式仍可安裝使用。因此,如果用戶正在使用這些Adblocker中的任何之一,建議立即移除以免遭駭客利用。
參考連結:
[1]https://www.hackread.com/20-million-chrome-users-have-inst…/
[2]https://blog.adguard.com/…/over-20-000-000-of-chrome-users…/
更多【駭侵事件】請參考 https://www.twcert.org.tw/subpa…/securityInfo/hackevent.aspx