Lenovo spült Superfish-Adware mit neuem Fix
Lenovo hat ein automatisiertes Tool veröffentlicht, um seine Kunden vor der auf den Laptops des Unternehmens installierten Superfish-Adware zu schützen.
Die Technologiefirma aktualisierte seine Aussage in dieser Angelegenheit, um die Bedenken der Benutzer hinsichtlich der potenziellen Verwundbarkeit der Software weiter zu zerstreuen.
Lenovo sagt auch, dass es sowohl mit McAfee als auch mit Microsoft zusammenarbeitet, um die Superfish-Software und das Zertifikat unter Quarantäne zu stellen oder zu entfernen.
Dies bedeutet, dass Lenovo die Sicherheitsanfälligkeit für Benutzer, die nicht einmal wissen, dass das Problem besteht, automatisch beheben kann.
Lenovo hat sich in seiner Erklärung für das Problem entschuldigt und gesagt: „
Fortsetzung: „Wir werden weiterhin Schritte unternehmen, um die Software und die zugrunde liegenden anfälligen Zertifikate zu entfernen In Frage einfach für Kunden, damit sie unsere Produkte weiterhin mit dem Vertrauen verwenden können, das sie erwarten und verdienen."
Das Superfish Fiasko richtig begann letzte Woche, nachdem Lenovo unter Beschuss geraten war, als ein Sicherheitsanalyst enthüllte, dass auf einigen seiner Laptops installierte Adware von Hackern ausgenutzt werden könnte.
Verbunden:Beste Laptops 2015
Die Software von Drittanbietern mit dem Titel Superfish war in der Lage, eigene falsche Sicherheitszertifikate zu fälschen, um die Sicherheitsüberprüfungen der Website zu umgehen.
Während das schändlich klingt, hat Superfish diese Methode nur verwendet, um Seiten hinter verschlossenen Türen nach Bildern zu durchsuchen, um Ihnen relevantere Anzeigen zu liefern.
Leider bedeutete dies, dass Hacker das Programm ausnutzen und ihre eigenen Zertifikate für ansonsten sichere Websites wie beispielsweise Ihre Bank fälschen konnten.
Seitdem hat der Chief Technology Officer von Lenovo gab zu, dass die Firma „durcheinander“ war indem Kunden anfällig für Angriffe sind.
Benutzer von Lenovo Laptops können das Superfish-Entfernungsprogramm herunterladen Hier.