谷歌錯誤地為安卓“推出”了 Clankium 瀏覽器

谷歌錯誤地為安卓“推出”了 Clankium 瀏覽器

事實證明,這只是一個意外,因為 Clankium 是谷歌開發瀏覽器時使用的一個內部代號

安卓系統上 Google Chrome 金絲雀最新更新帶來了一個很大的驚喜,這次它並沒有帶來新功能。安裝完成後,此更新將 Google Chrome Canary 重命名為 Clankium,並將其圖標更改為從外殼中孵化出來的恐龍。對此,有些用戶以為 Google 會更改其瀏覽器的名稱和圖標,而 Clankium 就是該名稱。另外一些用戶以為他們的設備被黑,因為 Chrome 圖標消失不見。

事實證明,這只是一個意外,因為 Clankium 是谷歌開發瀏覽器時使用的一個內部代號, 正如 9to5google 指出的那樣, Clank 是代號為 Android 的 Chrome 瀏覽器,而 Clankium 可能指的是驅動整個過程的開源引擎,即 Chromium。換句話說,這些只是一個意外。

最有可能的是,下一次 Google Chrome Canary 更新將更正此問題,並且名稱和圖標均應恢復正常。一旦發佈更新,恐龍圖標將永遠消失,一旦安裝更新,瀏覽器名稱將再次顯示為“Google Chrome Canary”。Google Chrome Canary 本來就是一個實驗性版本,附帶一些錯誤很正常。

更多資訊

俄羅斯通過法律禁止銷售沒有預裝俄羅斯軟件的電子產品

俄羅斯通過法律禁止銷售沒有預裝俄羅斯軟件的特定電子產品。法律將於 2020 年 7 月生效,涵蓋的電子產品包括智能手機、計算機和智能電視。支持者稱法律旨在推廣俄羅斯技術,讓本國人民能更容易的使用他們購買的電子產品。

來源:solidot.org
詳情鏈接: https://www.dbsec.cn/blog/article/5454.html

Google Project Zero 描述了一個 Android 0day 漏洞 Bad Binder

Google Project Zero 官方博客詳細描述了一個 Android 0day 漏洞 Bad Binder 的發現和修復過程。補丁已包含在 10 月份 Android 的安全更新中,如果你的手機安全補丁程序級別為 2019 年 10 月,那麼問題已被修復。

Project Zero 開發者稱,在夏末他們收到情報稱以色列間諜軟件開發商 NSO 正在利用一個 Android 0day 漏洞在目標設備上安裝間諜軟件 PegASUS。

來源:cnBeta.COM
詳情鏈接: https://www.dbsec.cn/blog/article/5453.html

一加公佈個人信息安全漏洞並向受影響客戶致歉

今天,一加安全團隊通過 OnePlus 社區論壇公佈了自家智能機上的一個“個人信息安全漏洞”。當用戶在 OnePlus 商店訂購時,其中一個環節會導致“未經授權的第三方接觸到用戶的某些訂購信息”。儘管其中並不包括付款、密碼或 OnePlus 賬號等信息,但該公司還是就此事向用戶表達了歉意。

來源:cnBeta.COM
詳情鏈接: https://www.dbsec.cn/blog/article/5456.html

谷歌雲服務器上發現未受保護數據庫 12 億人信息洩露

上個月,一個彙總了 12 億用戶個人信息的數據庫被發現毫無保護的存在於某個服務器上,這些個人信息中包括社交媒體帳戶、電子郵件地址和電話號碼。到目前為止還不清楚該數據庫出現在這個服務器上的原因。

來源:新浪美股
詳情鏈接: https://www.dbsec.cn/blog/article/5457.html

(信息來源於網絡,安華金和蒐集整理)


分享到:


相關文章: