Tarayıcı güvenliği - Vikipedi İçeriğe atla

Tarayıcı güvenliği

Vikipedi, özgür ansiklopedi

Tarayıcı güvenliği, ağ bağlantılı verileri ve bilgisayar sistemlerini gizlilik ihlallerinden veya kötü amaçlı yazılımlardan korumak için İnternet güvenliğinin web tarayıcılarına uygulanmasıdır. Tarayıcıların güvenlik açıkları genellikle JavaScript ile bazen Adobe Flash kullanan ikincil bir yüke sahip siteler arası komut dosyası (XSS) kullanır.[1] Güvenlik açıkları ayrıca tüm tarayıcılarda (Mozilla Firefox, Google Chrome,[2] Opera, Microsoft Internet Explorer ve Safari[3] dahil) yaygın olarak kullanılan güvenlik açıklarından (güvenlik açıkları) yararlanabilir.).

Web tarayıcıları, aşağıdaki yollardan biri veya daha fazlasıyla ihlal edilebilir:

  • İşletim sistemi ihlal edildi ve kötü amaçlı yazılım ayrıcalık modunda tarayıcı bellek alanını okuyor/değiştiriyor[4]
  • İşletim sisteminde, ayrıcalıklı modda tarayıcı bellek alanını okuyan/değiştiren, arka plan işlemi olarak çalışan bir kötü amaçlı yazılım var
  • Yürütülebilir ana tarayıcı hacklenebilir
  • Tarayıcı bileşenleri saldırıya uğramış olabilir
  • Tarayıcı eklentileri saldırıya uğrayabilir
  • Tarayıcı ağ iletişimleri makinenin dışından kesilebilir[5]

Tarayıcı, yukarıdaki ihlallerin hiçbirinden haberdar olmayabilir ve kullanıcıya güvenli bir bağlantı yapıldığını gösterebilir.

Bir tarayıcı bir web sitesiyle her iletişim kurduğunda, web sitesi bu iletişimin bir parçası olarak tarayıcı hakkında bazı bilgiler toplar (hiç değilse teslim edilecek sayfanın biçimlendirmesini işlemek için).[6] Web sitesinin içeriğine kötü amaçlı kod eklenmişse veya en kötü senaryoda, söz konusu web sitesi özellikle kötü amaçlı kod barındırmak üzere tasarlanmışsa, belirli bir tarayıcıya özgü güvenlik açıkları, bu kötü amaçlı kodun tarayıcı uygulamasında işlemler yürütmesine izin verebilir. istenmeyen şekillerde (ve unutmayın, bir web sitesinin bir tarayıcı iletişiminden topladığı bilgi parçalarından biri de tarayıcının kimliğidir - belirli güvenlik açıklarının kullanılmasına izin verir).[7] Bir saldırgan ziyaretçinin makinesinde işlemler çalıştırabildiğinde, bilinen güvenlik açıklarından yararlanmak saldırganın makinede ve hatta kurbanın tüm ağında çok daha çeşitli kötü amaçlı işlemler ve etkinlikler gerçekleştirmek için "virüslü" sisteme ayrıcalıklı erişim (tarayıcı zaten ayrıcalıklı erişimle çalışmıyorsa) elde etmesine olanak sağlayabilir[8]

Web tarayıcısı güvenliğinin ihlali genellikle korumaları atlayarak pop-up reklamları görüntülemek, İnternet pazarlaması veya kimlik hırsızlığı için kişisel olarak tanımlanabilir bilgileri (PII) toplamak, web böcekleri, Clickjacking, Likejacking (Facebook'un beğen düğmesinin hedeflendiği yer), HTTP çerezleri, zombi çerezleri veya Flash çerezleri (Yerel Paylaşılan Nesneler veya LSO'lar) gibi araçları kullanarak bir kullanıcı hakkında kendi iradesi dışında web sitesi izleme veya web analizi yapmak amacıyla yapılır; reklam yazılımları, virüsler, Truva atları gibi casus yazılımlar (kırma yoluyla kullanıcıların kişisel bilgisayarlarına erişim sağlamak için) veya tarayıcıdaki adam saldırılarını kullanarak çevrimiçi bankacılık hırsızlığı dahil olmak üzere diğer kötü amaçlı yazılımları yüklemek.[9][10][11][12]

Chromium web tarayıcısındaki güvenlik açıklarının derinlemesine incelenmesi, Güvenlik açıklarının en çok ortaya çıkan temel nedenlerinin Improper Input Validation (CWE-20) ve Improper Access Control (CWE-284) olduğunu göstermektedir.[13] Ayrıca, bu çalışma sırasında incelenen güvenlik açıkları arasında, üçüncü taraf kitaplıkların savunmasız sürümlerinin yeniden kullanılması veya içe aktarılması nedeniyle Chromium'da 106 güvenlik açığı meydana geldi.

Web tarayıcı yazılımındaki güvenlik açıkları, tarayıcı yazılımı güncel tutularak en aza indirilebilir,[14] ancak temeldeki işletim sisteminin, örneğin bir rootkit tarafından tehlikeye girmesi durumunda yeterli olmayacaktır.[15] Komut dosyası oluşturma, eklentiler ve tanımlama bilgileri[16][17][18] gibi tarayıcıların bazı alt bileşenleri özellikle savunmasızdır ("kafası karışmış vekil sorunu ") ve ayrıca ele alınması gerekir.

Derinlemesine savunma ilkesine uygun olarak, tamamen yamalı ve doğru şekilde yapılandırılmış bir tarayıcı, tarayıcıyla ilgili güvenlik sorunlarının ortaya çıkmamasını sağlamak için yeterli olmayabilir. Örneğin, bir rootkit, birisi bir bankacılık web sitesinde oturum açarken tuş vuruşlarını yakalayabilir veya bir web tarayıcısına gelen ve buradan gelen ağ trafiğini değiştirerek ortadaki adam saldırısı gerçekleştirebilir. DNS ele geçirme veya DNS sahtekarlığı, yanlış yazılan web sitesi adları için yanlış pozitifler döndürmek veya popüler arama motorları için arama sonuçlarını bozmak için kullanılabilir. RSPlug gibi kötü amaçlı yazılımlar, yalnızca bir sistemin yapılandırmasını hileli DNS sunucularını işaret edecek şekilde değiştirir.

Tarayıcılar, bu saldırılardan bazılarını önlemeye yardımcı olmak için daha güvenli ağ iletişimi yöntemleri kullanabilir:

Genellikle güvenlik duvarları ve kötü amaçlı web sitelerini engelleyen ve herhangi bir dosya indirme işleminde antivirüs taramaları gerçekleştiren filtreleme proxy sunucularının kullanımı yoluyla çevre savunmaları, büyük kuruluşlarda kötü amaçlı ağ trafiğini bir tarayıcıya ulaşmadan önce engellemek için genellikle en iyi uygulama olarak uygulanır.

Tarayıcı güvenliği konusu, görünüşte tarayıcıları ve ağ sistemlerini güvenlik açıkları için test etmek amacıyla tarayıcı güvenliğini ihlal edecek araçları toplamak için platformlar oluşturan The Browser Exploitation Framework Project[19] gibi tüm kuruluşların oluşturulması noktasına kadar büyüdü.

Eklentiler ve uzantılar

[değiştir | kaynağı değiştir]

Kendi başına tarayıcının bir parçası olmasa da, tarayıcı eklentileri ve uzantıları saldırı yüzeyini genişleterek Adobe Flash Player, Adobe (Acrobat) Reader, Java eklentisi ve ActiveX'te yaygın olarak kullanılan güvenlik açıklarını ortaya çıkarır. Araştırmacılar[20] özellikle tak ve çalıştır tasarımlarına dayanan çeşitli web tarayıcılarının güvenlik mimarisini kapsamlı bir şekilde incelediler. Bu çalışma, 16 yaygın güvenlik açığı türü ve 19 potansiyel hafifletme yöntemi belirlemiştir. Kötü amaçlı yazılım, Internet Explorer durumunda bir tarayıcı yardımcı nesnesi gibi bir tarayıcı uzantısı olarak da uygulanabilir.[21] Orijinal görünmek üzere tasarlanmış ve kötü amaçlı yazılım yüklerini yerlerine indirmek için görsel ipuçları olarak tasarlanmış hileli 'Adobe Flash'ı güncelle' açılır pencerelerini içeren çeşitli diğer istismar web sitelerinde.[22] Google Chrome ve Mozilla Firefox gibi bazı tarayıcılar, güvenli olmayan eklentileri engelleyebilir veya kullanıcıları uyarabilir.

Social Science Research Network tarafından Ağustos 2009'da yapılan bir araştırma, Flash kullanan web sitelerinin %50'sinin aynı zamanda Flash tanımlama bilgileri kullandığını, ancak gizlilik politikalarının bunları nadiren ifşa ettiğini ve gizlilik tercihleri için kullanıcı denetimlerinin eksik olduğunu ortaya koydu. Çoğu tarayıcının önbellek ve geçmiş silme işlevleri, Flash Player'ın Yerel Paylaşılan Nesneleri kendi önbelleğine yazmasını etkilemez ve kullanıcı topluluğu, Flash tanımlama bilgilerinin varlığından ve işlevinden HTTP tanımlama bilgilerine göre çok daha az haberdardır.[23] Bu nedenle, HTTP tanımlama bilgilerini silen ve tarayıcı geçmişi dosyalarını ve önbelleklerini temizleyen kullanıcılar, aslında Flash tarama geçmişi kalırken bilgisayarlarındaki tüm izleme verilerini temizlediklerine inanabilirler. Firefox için BetterPrivacy eklentisi, elle kaldırmanın yanı sıra Flash tanımlama bilgilerini de kaldırabilir. Adblock Plus, belirli tehditleri filtrelemek için kullanılabilir[9] ve Flashblock, normalde güvenilen sitelerdeki içeriğe izin vermeden önce bir seçenek sunmak için kullanılabilir.[24]

Charlie Miller, CanSecWest bilgisayar güvenliği konferansında "Flash'ın yüklenmemesini"[25] önerdi. Diğer birkaç güvenlik uzmanı da Adobe Flash Player'ı yüklememeyi veya engellemeyi önerir.[26]

Parola güvenlik modeli

[değiştir | kaynağı değiştir]

Bir web sayfasının içeriği isteğe bağlıdır ve adres çubuğunda görüntülenen alan adının sahibi olan varlık tarafından kontrol edilir. HTTPS kullanılıyorsa, ağa erişimi olan saldırganların yol boyunca sayfa içeriğini değiştirmesine karşı koruma sağlamak için şifreleme kullanılır. Bir web sayfasında bir şifre alanı sunulduğunda, kullanıcının adres çubuğundaki alan adının şifreyi göndermek için doğru yer olup olmadığını belirlemek için adres çubuğuna bakması gerekir.[27] Örneğin, Google'ın tek oturum açma sistemi için (örneğin youtube.com'da kullanılır), kullanıcı şifresini girmeden önce her zaman adres çubuğunda " https://accounts.google.com " yazdığını kontrol etmelidir.

Güvenliğinden ödün verilmemiş bir tarayıcı, adres çubuğunun doğru olduğunu garanti eder. Bu garanti, tarayıcıların genellikle tam ekran moduna girerken adres çubuğunun normalde olacağı yerde bir uyarı görüntülemesinin bir nedenidir, böylece tam ekran bir web sitesi sahte bir adres çubuğuyla sahte bir tarayıcı kullanıcı arabirimi oluşturamaz.[28]

Donanım tarayıcısı

[değiştir | kaynağı değiştir]

Yazılamaz, salt okunur dosya sistemlerinden çalışan donanım tabanlı tarayıcıları pazarlama girişimleri olmuştur. Veriler cihazda depolanamaz ve ortamın üzerine yazılamaz, bu da her yüklendiğinde temiz bir yürütülebilir dosya sunar. Bu türden ilk cihaz, 2013'ün sonlarında piyasaya sürülen ZeusGard Secure Hardware Browser. ZeusGard web sitesi 2016 yılının ortasından beri çalışmıyor. Başka bir cihaz, iCloak web sitesinden 12 Ocak 2019 tarihinde Wayback Machine sitesinde arşivlendi. iCloak® Stik, bilgisayarın tüm işletim sistemini tamamen değiştiren ve salt okunur sistemden iki web tarayıcısı sunan eksiksiz bir Canlı İşletim Sistemi sağlar. iCloak ile, anonim tarama için Tor tarayıcısının yanı sıra anonim olmayan tarama için normal bir Firefox tarayıcısı sağlarlar. Güvenli olmayan herhangi bir web trafiği (örneğin, https kullanılmayan), yine de ortadaki adam değişikliğine veya diğer ağ trafiğine dayalı manipülasyonlara tabi olabilir.

Yazılabilir olmayan bir kaynaktan işletim sistemi çalıştıran LiveCD'ler, genellikle varsayılan görüntülerinin bir parçası olarak Web tarayıcılarıyla birlikte gelir. Orijinal LiveCD görüntüsünde kötü amaçlı yazılım yoksa, Web tarayıcısı da dahil olmak üzere kullanılan tüm yazılımlar, LiveCD görüntüsü her başlatıldığında kötü amaçlı yazılımdan arındırılmış olarak yüklenir.

Tarayıcı güçlendirme

[değiştir | kaynağı değiştir]

En az ayrıcalıklı bir kullanıcı hesabı olarak (yani yönetici ayrıcalıkları olmaksızın) İnternette gezinmek, bir web tarayıcısındaki bir güvenlik açığının tüm işletim sistemini tehlikeye atmasını sınırlar.[29]

Internet Explorer 4 ve sonraki sürümleri, ActiveX denetimlerinin, eklentilerinin ve tarayıcı uzantılarının kara listeye alınmasına[30][31][32] ve beyaz listeye alınmasına[33][34] çeşitli şekillerde izin verir.

Internet Explorer 7, Windows Vista'nın Zorunlu Bütünlük Denetimi adı verilen bir güvenlik korumalı alan oluşturma özelliğinin uygulanmasıyla tarayıcıyı güçlendiren bir teknoloji olan "korumalı mod" ekledi.[35] Google Chrome, işletim sistemine web sayfası erişimini sınırlamak için bir korumalı alan sağlar.[36]

Google'a[37] bildirilen ve Google tarafından onaylanan şüpheli kötü amaçlı yazılım siteleri, belirli tarayıcılarda kötü amaçlı yazılım barındırıyor olarak işaretlenir.[38]

En yeni tarayıcıları bile güçlendirmek için üçüncü taraf uzantılar ve eklentiler mevcuttur[39] ve bazıları daha eski tarayıcılar ve işletim sistemleri için. NoScript gibi beyaz liste tabanlı yazılımlar, gizliliğe yönelik çoğu saldırıda kullanılan JavaScript ve Adobe Flash'ı engelleyerek kullanıcıların yalnızca güvenli olduğunu bildikleri siteleri seçmelerine olanak tanır - AdBlock Plus ayrıca, hem yazılımın kendisi hem de filtreleme listesi koruyucuları, varsayılan olarak bazı sitelerin önceden ayarlanmış filtreleri geçmesine izin verdiği için tartışma konusu oldu.[40] US-CERT, NoScript kullanarak Flash'ın engellenmesini önerir.[41]

Modern web tarayıcıları, güvenlik açıklarını ortaya çıkarmak için kapsamlı bir şekilde bulanıklaştırılır. Google Chrome'un Chromium kodu, 15.000 çekirdeğe sahip Chrome Güvenlik Ekibi tarafından sürekli olarak belirsizleştirilir.[42] Microsoft Edge ve Internet Explorer için Microsoft, ürün geliştirme sırasında 670 makine yılı ile bulanık test gerçekleştirerek 1 milyar HTML dosyasından 400 milyardan fazla DOM manipülasyonu oluşturdu.[42][43]

  • Temiz yazılım yükleyin: Temiz olduğu bilinen bir Web tarayıcısına sahip olduğu bilinen temiz bir işletim sisteminden önyükleme yapın
  • Kaynaklar Arası Kaynak Paylaşımı (CORS) güvenlik açığına 29 Ocak 2020 tarihinde Wayback Machine sitesinde arşivlendi. karşı yeterli önlemleri alın (örnek yamalar WebKit tabanlı tarayıcılar için sağlanmıştır)
  • Üçüncü taraf yazılımlar aracılığıyla saldırıları önleyin: Güçlendirilmiş bir Web tarayıcısı veya eklentisiz tarama modu kullanın
  • DNS manipülasyonunu önleyin: Güvenilir ve güvenli DNS kullanın[44]
  • Web sitesi tabanlı istismarlardan kaçının: İnternet güvenlik yazılımlarında yaygın olarak bulunan bağlantı denetleme tarayıcı eklentilerini kullanın
  • Kötü amaçlı içerikten kaçının: Çevre savunmaları ve kötü amaçlı yazılımdan koruma yazılımı kullanın

Ayrıca bakınız

[değiştir | kaynağı değiştir]
  • Filtre balonu
  • Frame enjeksiyonu
  • Kimlik odaklı ağ
  • İnternet güvenliği
  • Ağ güvenlik politikası
  • Uygulama güvenliği
  1. ^ "NoScript :: Add-ons for Firefox". Mozilla Add-ons. Mozilla Foundation. 11 Mayıs 2011 tarihinde kaynağından arşivlendi.  Yazar |ad1= eksik |soyadı1= (yardım)
  2. ^ Messmer, Ellen and NetworkWorld. "Google Chrome Tops 'Dirty Dozen' Vulnerable Apps List"[ölü/kırık bağlantı]. Retrieved 19 November 2010.
  3. ^ "Browser". Mashable. 2 Eylül 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Eylül 2011. 
  4. ^ "The Yontoo Trojan: New Mac OS X Malware Infects Google Chrome, Firefox And Safari Browsers Via Adware". IBT Media Inc. 21 Mart 2013. 24 Mart 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Mart 2013.  Yazar |ad1= eksik |soyadı1= (yardım)
  5. ^ "MySQL.com breach leaves visitors exposed to malware". The Register. 28 Eylül 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2011.  Yazar |ad1= eksik |soyadı1= (yardım)
  6. ^ Clinton Wong. "HTTP Transactions". O'Reilly. 13 Haziran 2013 tarihinde kaynağından arşivlendi. 
  7. ^ "9 Ways to Know Your PC is Infected with Malware". 11 Kasım 2013 tarihinde kaynağından arşivlendi. 
  8. ^ "Symantec Security Response Whitepapers". 9 Haziran 2013 tarihinde kaynağından arşivlendi. 
  9. ^ a b "Adblock Plus :: Add-ons for Firefox". Mozilla Add-ons. Mozilla Foundation. 7 Ağustos 2011 tarihinde kaynağından arşivlendi.  Yazar |ad1= eksik |soyadı1= (yardım)
  10. ^ "Facebook privacy probed over 'like,' invitations". CBC News. 23 Eylül 2010. 26 Haziran 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Ağustos 2011. 
  11. ^ "German Agencies Banned From Using Facebook, 'Like' Button". PC Magazine. 19 Ağustos 2011. 29 Mart 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Ağustos 2011.  Birden fazla yazar-name-list parameters kullanıldı (yardım); Yazar |ad1= eksik |soyadı1= (yardım)
  12. ^ "Facebook 'Like' button draws privacy scrutiny". CNET News. 2 Haziran 2010. 5 Aralık 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Aralık 2011.  Birden fazla yazar-name-list parameters kullanıldı (yardım); Yazar |ad1= eksik |soyadı1= (yardım)
  13. ^ Santos (April 2017). "Understanding Software Vulnerabilities Related to Architectural Security Tactics: An Empirical Investigation of Chromium, PHP and Thunderbird". 2017 IEEE International Conference on Software Architecture (ICSA): 69-78. doi:10.1109/ICSA.2017.39. ISBN 978-1-5090-5729-0. 
  14. ^ State of Vermont. "Web Browser Attacks". 13 Şubat 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Nisan 2012. 
  15. ^ "Windows Rootkit Overview" (PDF). Symantec. 16 Mayıs 2013 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 20 Nisan 2013. 
  16. ^ "Cross Site Scripting Attack". 15 Mayıs 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Mayıs 2013. 
  17. ^ Lenny Zeltser. "Mitigating Attacks on the Web Browser and Add-Ons". 7 Mayıs 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Mayıs 2013. 
  18. ^ Dan Goodin (14 Mart 2013). "Two new attacks on SSL decrypt authentication cookies". 15 Mayıs 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Mayıs 2013. 
  19. ^ "beefproject.com". 11 Ağustos 2011 tarihinde kaynağından arşivlendi. 
  20. ^ Santos (2019). "Achilles' Heel of plug-and-Play Software Architectures: A Grounded Theory Based Approach". Proceedings of the 2019 27th ACM Joint Meeting on European Software Engineering Conference and Symposium on the Foundations of Software Engineering. ESEC/FSE 2019. New York, NY, US: ACM: 671-682. doi:10.1145/3338906.3338969. ISBN 978-1-4503-5572-8. 
  21. ^ "How to Create a Rule That Will Block or Log Browser Helper Objects in Symantec Endpoint Protection". Symantec.com. 14 Mayıs 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Nisan 2012. 
  22. ^ Aggarwal (30 Nisan 2021). "Breaking: Fake sites of 50 Indian News portals luring gullible readers". Economic Times CIO. 26 Şubat 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Şubat 2023. 
  23. ^ "Local Shared Objects -- "Flash Cookies"". Electronic Privacy Information Center. 21 Temmuz 2005. 16 Nisan 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Mart 2010. 
  24. ^ "Flashblock :: Add-ons for Firefox". Mozilla Add-ons. Mozilla Foundation. 15 Nisan 2013 tarihinde kaynağından arşivlendi.  Yazar |ad1= eksik |soyadı1= (yardım)
  25. ^ "Pwn2Own 2010: interview with Charlie Miller". 1 Mart 2010. 24 Nisan 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Mart 2010. 
  26. ^ "Expert says Adobe Flash policy is risky". 12 Kasım 2009. 26 Nisan 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Mart 2010. 
  27. ^ John C. Mitchell. "Browser Security Model" (PDF). 20 Haziran 2015 tarihinde kaynağından (PDF) arşivlendi. 
  28. ^ "Using the HTML5 Fullscreen API for Phishing Attacks » Feross.org". feross.org. 25 Aralık 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2018. 
  29. ^ "Using a Least-Privileged User Account". Microsoft. 6 Mart 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Nisan 2013. 
  30. ^ "How to Stop an ActiveX control from running in Internet Explorer". Microsoft. 2 Aralık 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Kasım 2014. 
  31. ^ "Internet Explorer security zones registry entries for advanced users". Microsoft. 2 Aralık 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Kasım 2014. 
  32. ^ "Out-of-date ActiveX control blocking". Microsoft. 29 Kasım 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Kasım 2014. 
  33. ^ "Internet Explorer Add-on Management and Crash Detection". Microsoft. 29 Kasım 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Kasım 2014. 
  34. ^ "How to Manage Internet Explorer Add-ons in Windows XP Service Pack 2". Microsoft. 2 Aralık 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Kasım 2014. 
  35. ^ Matthew Conover. "Analysis of the Windows Vista Security Model" (PDF). Symantec Corporation. 16 Mayıs 2008 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 8 Ekim 2007. 
  36. ^ "Browser Security: Lessons from Google Chrome". 11 Kasım 2013 tarihinde kaynağından arşivlendi. 
  37. ^ "Report malicious software (URL) to Google". 12 Eylül 2014 tarihinde kaynağından arşivlendi. 
  38. ^ "Google Safe Browsing". 14 Eylül 2014 tarihinde kaynağından arşivlendi. 
  39. ^ "5 Ways to Secure Your Web Browser". ZoneAlarm. 8 Mayıs 2014. 7 Eylül 2014 tarihinde kaynağından arşivlendi. 
  40. ^ "Adblock Plus Will Soon Block Fewer Ads — SiliconFilter". Siliconfilter.com. 12 Aralık 2011. 30 Ocak 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Nisan 2013. 
  41. ^ "Securing Your Web Browser". 26 Mart 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Mart 2010. 
  42. ^ a b "Browser Security WhitePaper" (PDF). X41D SEC GmbH. 19 Eylül 2017. 19 Eylül 2017 tarihinde kaynağından (PDF) arşivlendi. 
  43. ^ "Security enhancements for Microsoft Edge (Microsoft Edge for IT Pros)" (İngilizce). Microsoft. 15 Ekim 2017. 8 Ağustos 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 31 Ağustos 2018. 
  44. ^ Global Measurement of {DNS} Manipulation (İngilizce). 2017. ss. 307-323. ISBN 978-1-931971-40-9. 

İleri okumalar

[değiştir | kaynağı değiştir]