Site Yalıtımında yığın bozulmasından yararlanan Google Chrome’u ücretsiz kullanın


Google Chrome’un en son kararlı sürümü (sürüm 118.0.5993.70) Mac ve Linux için yayımlandı. Buna karşılık, Windows sürümü 118.0.5993.70/.71’e güncellendi. Bu güncelleme, neredeyse 20 güvenlik açığının kapatılmasını içeriyor ve kullanıcılar için gelişmiş güvenlik sağlıyor.

Stabil sürümün yanı sıra Windows için 118.0.5993.71 ve Mac için 118.0.5993.70 genişletilmiş kararlı sürümünün de birkaç gün içinde yayınlanacağı duyuruldu.

Üstelik bu güvenlik açıklarının ayrıntıları Google tarafından açıklanmadı. Sürüm notlarına göre en yüksek önem derecesine sahip hata, 6000$ ile ödüllendirilen, otomatik doldurmadaki Uygunsuz uygulama gibi görünüyor.

Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir

Sabit güvenlik açıkları

Düzeltilen ve ödüllendirilen birçok güvenlik açığı vardı. Bu güvenlik açıklarının çoğu Tam Ekran, Gezinme, Geliştirici Araçları, Amaçlar, İndirmeler, ExtensionsAPI, Otomatik Doldurma, Yükleyici ve Giriş’in uygunsuz uygulanmasıyla ilişkilendirildi.

Bu güvenlik açıklarının dışında Site izolasyonu, Blink geçmişi ve yayında üç adet serbest kullanım sonrası güvenlik açığı vardı. Ayrıca, bu kararlı sürümün bir parçası olarak düzeltilen bir yığın arabellek taşması güvenlik açığı da mevcuttu.

Kaynak: Google

Bu yeni yapıdaki değişikliklerle ilgili ek ayrıntılar, Google’ın belirttiği gibi günlük sayfasında bulunabilir. Google, bu güvenlik açıklarından yararlanılmasını önlemek için kullanıcılarına Google Chrome’un en son sürümüne yükseltme yapmalarını önerdi.

850’den fazla üçüncü taraf uygulamaya hızla yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link