Seguridad del navegador

Explosiones de seguridad en navegadores web usualmente utilizan Javascript- algunas veces con cross-site scripting[2]​ -algunas otras con un payload secundario usando Adobe Flash.

[11]​ Si se ha insertado un código malicioso en el contenido web, o en el peor de los casos, si esa página web ha sido especialmente designada para albergar código malicioso, las vulnerabilidades específicas de un navegador en particular pueden permitir que corra código malicioso dentro del navegador y, por ende, correrán procesos de forma no intencional (cabe recordar que un bit de información hace referencia a la identidad del navegador, permitiendo que las vulnerabilidad particulares del navegador sean explotadas).

[12]​ Una vez que un atacante es capaz de correr procesos en el ordenador visitante, explotar las vulnerabilidades de seguridad puede permitir al atacante ganar acceso privilegiado(si es que el navegador no está corriendo en acceso privilegiado desde ese momento) al sistema "infectado" para poder realizar procesos y actividades aún más dañinos en la máquina o incluso en la red de la víctima.

[25]​ Navegadores como Google Chrome y Mozilla Firefox pueden bloquear o advertir a los usuarios de plugins inseguros.

[26]​ Charlie Miller recomendó "no instalar Flash"[27]​ en la conferencia de seguridad computacional CanSecWest.

Muchos otros expertos en seguridad también recomiendan no instalar Adobe Flash Player o bloquearlo.

Brian Krebs recomienda el uso de un LiveCD para estar protegidos del crimen cibernético organizado.

El primer navegador de este tipo fue el ZeusGard Secure Hardware Browser que fue lanzado a finales del 2013.