Şeker 建议,企业应减少攻击面,仅允许来自受信任发布者的组件,尽可能禁用自动更新,并维护已安装扩展的清单。同时,应监控来自工作站的异常出站连接、针对开发者级别令牌的凭据收集活动,以及代理或 VNC......