Setări neștiute în Google Chrome Android
Google এর একটি নতুন সংস্করণ ক্রোম বর্তমানে অটো-আপডেটের মাধ্যমে ধাক্কা দিচ্ছে ব্রাউজারটি জাভাস্ক্রিপ্ট এবং এক্সএমএল কীভাবে পরিচালনা করে তা উচ্চ ঝুঁকি নিরাপত্তা গর্ত বন্ধ করে দেয়।
ব্রাউজারের জাভাস্ক্রিপ্ট ইঞ্জিনের প্রথম ফিক্সটি এমন একটি সমস্যার মুখোমুখি যা একটি বিষাক্ত ওয়েব সাইটে ক্ষতিকারক জাভাস্ক্রিপ্টকে চুরি করতে পারে ডেটা বা "অবাধ কোড চালনা করে," যা সাধারণত "ম্যালওয়ার ইনস্টল করা" এর অনুবাদ করে। গুগল বলছে (বর্তমানে অনুপলব্ধ) পোস্টটি বাজ সম্পর্কে আরও তথ্য প্রকাশ করা হবে "একাধিক ব্যবহারকারী ফিক্সের সাথে আপ টু ডেট"।
অন্য উচ্চ অগ্রাধিকার ফিক্সটি সম্ভাব্য আক্রমণের দরুণ বন্ধ করে দেয় একটি ক্রোম ট্যাব প্রক্রিয়া ক্র্যাশ এবং অবাধ কোড চালানোর জন্য একটি ওয়েব পেজে দূষিত XML ব্যবহার করতে পারে। কোডটি Google এর স্যান্ডবক্সের মধ্যে চালানো হবে। নির্দিষ্ট বাগগুলির জন্য আরো CVE-2009-2414 এবং CVE-2009-2416 দেখুন।
[আরও পাঠ্য: আপনার উইন্ডোজ পিসি থেকে ম্যালওয়্যার সরাতে কিভাবে]অবশেষে, এই নতুন Chrome আপডেটটি ব্রাউজারটি আর আর হবে না "HTTPS (SSL) সাইটগুলির সাথে সংযোগ করুন যার সার্টিফিকেট MD2 বা MD4 হ্যাশিং আলগোরিদিম ব্যবহার করে স্বাক্ষর করা হয়।" গুগলের পোস্টে বলা হয় অ্যালগরিদম দুর্বল এবং একটি আক্রমণকারীকে প্রত্যক্ষভাবে বৈধ হিসাবে HTTPS সাইটে উপস্থাপন করতে পারে। জাভাস্ক্রিপ্ট বাগের মতো, গুগল বলছে এটি ব্যবহারকারীদের স্বয়ংক্রিয়ভাবে বিতরণ করা একাধিক ব্যবহারকারী স্বয়ংক্রিয়ভাবে বিতরণ করা হয়ে গেলে মাঝারি ধরনের ঝুঁকি সাক্ষাত্কারের ত্রুটি সম্পর্কে আরো তথ্য পোস্ট করবে।
নতুন 2.0.17২.43 আপডেটের আরো বিশদ বিবরণের জন্য, Google এর ব্লগস্পট পোস্ট দেখুন
নিরাপত্তা, নিরাপত্তা, আরো নিরাপত্তা

নিরাপত্তা সপ্তাহে এই সপ্তাহে আধিপত্য, এবং এটি নিঃসন্দেহে পরবর্তী সপ্তাহে মামলা হবে, পাশাপাশি ব্ল্যাক হ্যাট এবং ডিফোন ...
বাগ এবং ফিক্স: ব্রাউজারের ত্রুটি সংশোধনগুলির একটি লাভ

প্লাস: মাইক্রোসফ্ট একটি পাওয়ারপয়েন্ট প্যাচ এবং কিকটাইম এবং ম্যাক অপারেটিং সিস্টেম এবং অ্যাডোব রিডার আপডেট প্রাপ্ত।
উইন্ডোজ আপডেটগুলি থেকে উইন্ডোজ আপডেটগুলি প্রতিরোধ করতে পারে এমন ফ্যাক্টরগুলি Windows 7 SP1 প্রস্তাবনার মাধ্যমে Windows আপডেটগুলি প্রতিরোধ করতে পারে এমন ফ্যাক্টর

যদি আপনি উইন্ডোজ 7 সার্ভিস প্যাক 1 না দেখেন তবে আপনার Windnows আপডেট, এই সাহায্য নিবন্ধটি পড়ুন।