Автор популярного интернет-поисковика американская компания Google Inc
решила побороться с гигантом сектора высоких технологий Microsoft Corp,
представив свой собственный веб-браузер.
Пробная версия новинки от Google под названием Chrome доступна для
скачивания по адресу www.google.com/chrome и позволяет обрабатывать не
только текст и графику, но и работать с онлайн-приложениям, не скачивая
их на компьютер.
При этом Google утверждает, что Chrome работает быстрее, чем существовавшие ранее браузеры.
Представители Google называют Chrome "свежим подходом к браузеру".
"Вы проводите больше времени за браузером, чем в своей машине", - сказал Брайан Раковски, представляющий проект создания Chrome.
По мнению аналитиков, презентация Chrome стала долгожданной атакой
на позиции Microsoft, только что выпустившего очередную версию Internet
Explorer и контролирующего три четверти рынка.
Разработчики Chrome утверждают, что их браузер имеет открытую архитектуру и обещают поделиться кодом с другими разработчиками.
"Мы позаимствовали хорошие идеи у других. Нашей целью было
представить свою точку зрения, но сделать это в открытой манере", -
сказал вице-президент Google Синдар Пичай.
Chrome построен на основе программного обеспечения WebKit компании Apple.
Вьетнамская ИТ-компания Bach Khoa Internet Security в текущей версии браузера Google Chrome обнаружила критически опасную уязвимость, связанную с переполнением буфера обмена системы. В сообщении компании сказано, что версия 0.2.149.27 позволяет удаленному злоумышленнику получить полный контроль над компьютером, где запущен Chrome.
"Уязвимость кроется с ошибке обработки команды Save As. При сохранении HTML-страницы с очень длинным заголовком (тэг title) на локальный компьютер, в браузере неминуемо возникает переполнение стека выполнения, что в дальнейшем позволяет атакующему выполнить произвольный код в системе-жертве", - отмечают в Bach Khoa Internet Security, пишет Cyber Security.
"Хакер может создать специальную веб-страницу, содержащую искомый код, затем под каким-либо предлогом заставить сохранить ее локально и сразу же после тэгов заголовков разместить злонамеренный код, вероятнее всего на JavaScript", - приводят пример исследователи.