¿Qué peligros están asociados con las extensiones de Google Chrome?

Puede haber muy poco riesgo para un gran riesgo, dependiendo de los permisos que solicite.

Una extensión puede declarar cualquier número de permisos, por lo que el nivel de riesgo de la extensión (per se, es decir, teniendo en cuenta solo los permisos) es proporcional al nivel de riesgo del permiso de mayor riesgo que solicita.

Por supuesto, es importante no mirar solo los permisos, sino también la reputación del desarrollador, las razones por las que usan estos permisos e incluso el código fuente si es importante. Aunque algunos de estos permisos son potencialmente atemorizantes, el objetivo del modelo de permisos es al menos limitar el alcance del control, en lugar de instalar una aplicación de escritorio que tenga un reinado libre. Del mismo modo, las extensiones de Firefox siempre han tenido un reinado libre, pero a través de un proceso de revisión, reputación, etc., el sistema funciona en general.

Puede ver una lista de permisos aquí:
http://code.google.com/chrome/ex…

Cambiar el cromo de Google Chrome: sin riesgo significativo. por ejemplo, una acción del navegador (botón omnibar), elemento de menú contextual, notificaciones de escritorio o ampliar la búsqueda omnibar. El único riesgo que vale la pena considerar sería algún tipo de ataque de phishing, ya que es posible anular las IU predeterminadas.

Interactuar con Google Chrome de otras maneras: la mayoría son de riesgo medio-alto, ya que pueden rastrear los sitios que estás visitando, ver cookies (que darían permiso para realizar acciones privilegiadas en sitios de terceros, etc.)

Implementando las vísceras de su extensión: bolsa mixta aquí. Las secuencias de comandos de contenido tienen el potencial de ver contenido en las páginas que ha visitado (las páginas dependen de la declaración de la aplicación; generalmente es un sitio o todos los sitios). Cross-origin XHR puede llamar a cualquier sitio web. NPAPI es posiblemente el mayor riesgo de todos los permisos, ya que puede realizar acciones en la máquina local.

More Interesting

¿Cuáles son algunos de los importantes "Interwebs" históricos, actuales y emergentes?

¿Los juegos en línea / internet están regulados por la ESRB o algo similar?

¿Cómo mantiene Google sus servidores ya que muestra miles de millones de registros de búsqueda en Internet?

¿Cómo se puede promover el uso de lenguas nativas indias para el uso de Internet?

¿Cuáles son los argumentos de las personas que dicen que estamos en una burbuja tecnológica? ¿Y qué piensas al respecto?

Cómo convertir mi largo tiempo diario navegando por la web en un negocio

¿Cuánto dinero se necesitaría para difundir la red de fibra óptica en toda la India?

Cómo hacer que su sitio web esté disponible en Internet y no solo en su propia computadora

¿Cuáles son las cosas que se deben aprender para IoT para un estudiante de ECE?

Cómo hacer un rastreador GPS que enviará datos a un teléfono o computadora sin el uso de Internet pero usando celular

¿Cómo accede la gente de Corea del Norte a Internet?

¿Qué te gustaría poder hacer en la web, que no puedes hacer ahora?

¿Por qué el sitio web Mars One menciona específicamente el chino mandarín como uno de los 11 idiomas más utilizados en Internet en lugar del chino simplificado / tradicional dado que el cantonés y el mandarín son casi idénticos en forma escrita?

¿Cómo sería el mundo sin Internet?

¿Se están convirtiendo los cuestionarios, listas, encuestas y encuestas en el tipo más popular de publicaciones en sitios web en Internet?