谷歌错误地为安卓“推出”了 Clankium 浏览器

谷歌错误地为安卓“推出”了 Clankium 浏览器

事实证明,这只是一个意外,因为 Clankium 是谷歌开发浏览器时使用的一个内部代号

安卓系统上 Google Chrome 金丝雀最新更新带来了一个很大的惊喜,这次它并没有带来新功能。安装完成后,此更新将 Google Chrome Canary 重命名为 Clankium,并将其图标更改为从外壳中孵化出来的恐龙。对此,有些用户以为 Google 会更改其浏览器的名称和图标,而 Clankium 就是该名称。另外一些用户以为他们的设备被黑,因为 Chrome 图标消失不见。

事实证明,这只是一个意外,因为 Clankium 是谷歌开发浏览器时使用的一个内部代号, 正如 9to5google 指出的那样, Clank 是代号为 Android 的 Chrome 浏览器,而 Clankium 可能指的是驱动整个过程的开源引擎,即 Chromium。换句话说,这些只是一个意外。

最有可能的是,下一次 Google Chrome Canary 更新将更正此问题,并且名称和图标均应恢复正常。一旦发布更新,恐龙图标将永远消失,一旦安装更新,浏览器名称将再次显示为“Google Chrome Canary”。Google Chrome Canary 本来就是一个实验性版本,附带一些错误很正常。

更多资讯

俄罗斯通过法律禁止销售没有预装俄罗斯软件的电子产品

俄罗斯通过法律禁止销售没有预装俄罗斯软件的特定电子产品。法律将于 2020 年 7 月生效,涵盖的电子产品包括智能手机、计算机和智能电视。支持者称法律旨在推广俄罗斯技术,让本国人民能更容易的使用他们购买的电子产品。

来源:solidot.org
详情链接: https://www.dbsec.cn/blog/article/5454.html

Google Project Zero 描述了一个 Android 0day 漏洞 Bad Binder

Google Project Zero 官方博客详细描述了一个 Android 0day 漏洞 Bad Binder 的发现和修复过程。补丁已包含在 10 月份 Android 的安全更新中,如果你的手机安全补丁程序级别为 2019 年 10 月,那么问题已被修复。

Project Zero 开发者称,在夏末他们收到情报称以色列间谍软件开发商 NSO 正在利用一个 Android 0day 漏洞在目标设备上安装间谍软件 PegASUS。

来源:cnBeta.COM
详情链接: https://www.dbsec.cn/blog/article/5453.html

一加公布个人信息安全漏洞并向受影响客户致歉

今天,一加安全团队通过 OnePlus 社区论坛公布了自家智能机上的一个“个人信息安全漏洞”。当用户在 OnePlus 商店订购时,其中一个环节会导致“未经授权的第三方接触到用户的某些订购信息”。尽管其中并不包括付款、密码或 OnePlus 账号等信息,但该公司还是就此事向用户表达了歉意。

来源:cnBeta.COM
详情链接: https://www.dbsec.cn/blog/article/5456.html

谷歌云服务器上发现未受保护数据库 12 亿人信息泄露

上个月,一个汇总了 12 亿用户个人信息的数据库被发现毫无保护的存在于某个服务器上,这些个人信息中包括社交媒体帐户、电子邮件地址和电话号码。到目前为止还不清楚该数据库出现在这个服务器上的原因。

来源:新浪美股
详情链接: https://www.dbsec.cn/blog/article/5457.html

(信息来源于网络,安华金和搜集整理)


分享到:


相關文章: