91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

Chrome 88新版來襲:修復重要安全漏洞

工程師鄧生 ? 來源:快科技 ? 作者:雪花 ? 2021-02-05 18:21 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

如果你是Chrome用戶,那么谷歌已經給出了公告,應該立刻更新至最新的Chrome 88版本。

公告中顯示,Chrome瀏覽器88.0.4324.150版本修復了一個漏洞,Google稱該漏洞實際上已經被披露并正在被積極地在互聯網中利用,該更新現已在Windows、Mac和Linux上推出。

有外媒指出,谷歌稱該漏洞被報告的日期(1月24日)距離谷歌威脅分析小組公開披露一場黑客攻擊活動僅一天,該活動似乎部分依賴于Chrome覽器中一個未修補的漏洞。

這一漏洞似乎已經被朝鮮黑客所利用,還建立了一個博客來引誘特定目標,如果中招,受害者即使他們運行的是打過補丁的軟件,也會感染他們的機器。

除了上述更新外,Chrome 88還是很值得升級的,新版本瀏覽器在啟動、響應速度上更快,同時CPU占用率大幅下降,比如,提供前進后退緩存(20%的頁面可瞬時進退)等特性,號稱啟動速度快了25%、載入頁面速度快了7%、CPU占用減少了5倍、可增加額外1.25小時續(xù)航,內存占用量也優(yōu)化了。

簡單來說就是,Chrome 88將大量節(jié)流后臺標簽中的JavaScript定時器操作,以提高性能并減少CPU和RAM的使用。

責任編輯:PSY

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯系本站處理。 舉報投訴
  • 谷歌
    +關注

    關注

    27

    文章

    6254

    瀏覽量

    111437
  • Chrome
    +關注

    關注

    0

    文章

    346

    瀏覽量

    19109
  • 安全漏洞
    +關注

    關注

    0

    文章

    152

    瀏覽量

    17162
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    curl中的TFTP實現:整數下溢導致堆內存越界讀取漏洞

    個弱安全模型。 實際影響有限 :即使成功觸發(fā),大多數情況下只會導致程序崩潰。在文件名極長(超過503字節(jié))的情況下,才有可能讀取到相鄰內存區(qū)域的數據。但構造如此長的文件路徑在實踐中也較為少見。 修復
    發(fā)表于 02-19 13:55

    行業(yè)觀察 | 微軟1月修復112個漏洞,其中1個正被黑客主動利用

    2026年1月微軟“補丁星期二”正式推送,本次共發(fā)布了112個微軟安全補丁,并重新發(fā)布了3個非微軟漏洞公告。此次更新范圍廣泛,涉及Windows核心組件、遠程訪問服務、文件系統(tǒng)及Office生產力
    的頭像 發(fā)表于 01-22 16:58 ?1320次閱讀
    行業(yè)觀察 | 微軟1月<b class='flag-5'>修復</b>112個<b class='flag-5'>漏洞</b>,其中1個正被黑客主動利用

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯網的發(fā)展,嵌入式設備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應該了解不同類型的安全漏洞——特別是代碼注入。 術語“代碼注入”意味著對程序的常規(guī)
    發(fā)表于 12-22 12:53

    兆芯亮相第十五屆網絡安全漏洞分析與風險評估大會

    12月10日,由中央網絡安全和信息化委員會辦公室、國家市場監(jiān)督管理總局共同指導,中國信息安全測評中心主辦的“第十五屆網絡安全漏洞分析與風險評估大會(VARA)”在天津梅江會展中心隆重召開。
    的頭像 發(fā)表于 12-17 17:47 ?1255次閱讀

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項關鍵修復安全策略指南

    微軟在2025年最后一次“補丁星期二”中發(fā)布了57項安全修復,涉及Windows、Office、AzureMonitorAgent、SharePoint、RRAS及多項文件系統(tǒng)與驅動組件。本次更新中
    的頭像 發(fā)表于 12-11 16:59 ?1408次閱讀
    行業(yè)觀察 | 微軟2025年末高危<b class='flag-5'>漏洞</b>更新,57項關鍵<b class='flag-5'>修復</b>與<b class='flag-5'>安全</b>策略指南

    10大終端防護實踐,筑牢企業(yè)遠程辦公安全防線

    ?終端設備,特別是遠程設備,正面臨著日益復雜的安全威脅:?通用漏洞披露:歷史上已公開的安全漏洞可能被利用?未受保護的設備:缺乏基礎安全防護,易受攻擊?過時軟件:未
    的頭像 發(fā)表于 10-30 17:01 ?1037次閱讀
    10大終端防護實踐,筑牢企業(yè)遠程辦公<b class='flag-5'>安全</b>防線

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產品

    微軟于2025年9月的“補丁星期二”發(fā)布了81個漏洞修復更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產品。本次更新修復了2個已被公開披露的零日漏洞
    的頭像 發(fā)表于 09-12 17:05 ?3751次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產品

    9月18日在線研討會 | 整車OTA全鏈路測試挑戰(zhàn)與經驗分享

    、功能持續(xù)迭代以及合規(guī)性動態(tài)調整的迫切需求。在此背景下,作為實現軟件遠程升級、功能持續(xù)優(yōu)化與安全漏洞修補的核心技術,OTA的重要性不言而喻。9月18日,經緯恒潤將
    的頭像 發(fā)表于 09-12 16:28 ?1775次閱讀
    9月18日在線研討會 | 整車OTA全鏈路測試挑戰(zhàn)與經驗分享

    Docker生產環(huán)境安全配置指南

    據統(tǒng)計,超過60%的企業(yè)在Docker生產環(huán)境中存在嚴重安全漏洞。本文將揭示那些容易被忽視但致命的安全隱患,并提供完整的企業(yè)級解決方案。
    的頭像 發(fā)表于 09-02 16:27 ?1118次閱讀

    行業(yè)觀察 | Azure、RDP、NTLM 均現高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補丁星期二”發(fā)布了針對Windows、Office、SQLServer、Exchange、Azure等產品的107個漏洞修復更新。本月更新包含:?1個已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2362次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月<b class='flag-5'>安全</b>更新

    IBM調研報告:13%的企業(yè)曾遭遇AI模型或AI應用的安全漏洞 絕大多數缺乏完善的訪問控制管理

    成本報告》顯示,當前 AI 應用的推進速度遠快于其安全治理體系的建設。該報告首次針對 AI 系統(tǒng)的安全防護、治理機制及訪問控制展開研究,盡管遭遇 AI 相關安全漏洞的機構在調研樣本中占比不高,一個既定事實是: AI 已成為高價值
    的頭像 發(fā)表于 08-04 19:25 ?1.1w次閱讀
    IBM調研報告:13%的企業(yè)曾遭遇AI模型或AI應用的<b class='flag-5'>安全漏洞</b> 絕大多數缺乏完善的訪問控制管理

    華邦電子安全閃存產品守護物聯網安全

    在 “0” 與 “1” 構建的代碼世界里,「安全」始終是無法繞開的核心議題。從智能網聯汽車遭遇遠程劫持導致車門異常鎖止,到關鍵基礎設施因隱私數據泄露而宕機,每一個安全漏洞都可能引發(fā)蝴蝶效應。
    的頭像 發(fā)表于 06-12 09:33 ?1214次閱讀

    如何維護i.MX6ULL的安全內核?

    隨著即將出臺的 EU RED 3(3)def 和 EN 18031 法規(guī),修復已知的漏洞至關重要。對于基于 i.MX 6ULL 的系統(tǒng),在實踐中如何做到這一點? 我們目前
    發(fā)表于 04-01 08:28

    如何利用iptables修復安全漏洞

    隨著網絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數據安全中心的漏洞報告中,許多漏洞在生產環(huán)境中無法通過服務升級來
    的頭像 發(fā)表于 03-18 18:02 ?1064次閱讀

    Nginx服務優(yōu)化教程

    隱藏Nginx版本號,避免安全漏洞泄漏:修改配置文件法;修改源碼法
    的頭像 發(fā)表于 03-12 15:57 ?994次閱讀
    Nginx服務優(yōu)化教程