در روزهای ابتدایی از ماه دسامبر، گوگل تصمیم گرفته است که مرورگر محبوب کروم را با یک ارتقا بزرگ نرم افزاری همراه کند. صبح امروز نسخه جدیدی از این مرورگر یعنی Chrome 55 همراه با چند قابلیت جدید و همچنین چندین وصله امنیتی منتشر شد و کاربران سیستم عامل‌های لینوکس، مک و ویندوز هم اکنون می‌توانند آن را بر روی سیستم خود نصب کنند.

پس از آغاز برنامه آزمایشی بتا از Chrome 55 در تاریخ 21 اکتبر، هم اکنون نسخه نهایی از این مرورگر با قابلیت‌ها و تغییرات امنیتی جدید در دسترس کاربران قرار گرفته است. مرورگر کروم 55 هم اکنون از یک سیستم جامع نمایش اطلاعات بهره می‌برد و اجازه می‌دهد که این مرورگر همه سایت‌ها و اطلاعات موجود در آنها را به یک صورت واحد به نمایش بگذارد. با استفاده از این قابلیت، جستجو در اینترنت برای کاربران لذت بخش‌تر از گذشته خواهد بود.

مرورگر کروم 55 همچنین دو راه جدید برای پاسخگویی سایت‌ها به دستورات کاربران را در خود جای داده است. در دستگاه‌های لمسی، سایت‌ها می‌توانند به جسچرهای مختلف، پاسخ‌های متفاوتی بدهند. در نسخه‌های غیر لمسی نیز، سایت‌ها هم اکنون قادر هستند به گونه‌ای برنامه ریزی شوند که در هنگام فشرده‌ شدن دکمه‌‌های غیر اصلی ماوس، عکس العمل‌های متفاوتی را از خود نشان دهند.

در بین دیگر ویژگی‌های مهم مرورگر کروم می‌توان به امکان دانلود فایل‌های مدیای در حال پخش در سایت‌های مختلف اشاره کرد. در صورتی که این فایل‌های مدیا قابل دانلود باشند، در میان دکمه‌های کنترل پخش یا توقف پخش، می‌توان یک دکمه دانلود را هم مشاهده کرد. با استفاده این دکمه امکان دانلود این فایل‌ها ممکن خواهد بود. نسخه جدید از مرورگر کروم همچنین از موتور JavaScript جدیدی بهره می برد که این موضوع سبب می شود این مرورگر در مصرف حافظه رم بهینه تر از گذشته عمل کند. گوگل مدعی است که کروم 55، در این مورد نسبت به نسخه پیشین خود تا 40 درصد بهتر عمل می کند.

بنا به گفته گوگل نسخه جدید از مرورگر کروم، 36 حفره امنیتی در نسخه قبل خود را ترمیم کرده است و این مرورگر هم اکنون بسیار امن‌تر از گذشته است. امکان ارتقا نسخه‌های پیشین از مرورگر کروم به نسخه 55، هم اکنون از طریق منوی Help و سپس About Google Chrome ممکن است.

منبع: SoftPedia

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0
نظر شما پس از تایید مدیر منتشر خواهد شد.

نظرات (4)

  • Chrome 55.0.2883.75 contains a number of fixes and improvements -- a list of changes is available in the log. Watch out for upcoming Chrome and Chromium blog posts about new features and big efforts delivered in 55.
    Security Fixes and Rewards
    Note: Access to bug details and links may be kept restricted until a majority of users are updated with a fix. We will also retain restrictions if the bug exists in a third party library that other projects similarly depend on, but haven’t yet fixed.
    This update includes 36 security fixes. Below, we highlight fixes that were contributed by external researchers. Please see the Chrome Security Page for more information.
    [$N/A][664411] High CVE-2016-9651: Private property access in V8. Credit to Guang Gong of Alpha Team Of Qihoo 360
    [$7500][658535] High CVE-2016-5208: Universal XSS in Blink. Credit to Mariusz Mlynski
    [$7500][655904] High CVE-2016-5207: Universal XSS in Blink. Credit to Mariusz Mlynski
    [$7500][653749] High CVE-2016-5206: Same-origin bypass in PDFium. Credit to Rob Wu (robwu.nl)
    [$7500][646610] High CVE-2016-5205: Universal XSS in Blink. Credit to Anonymous
    [$7500][630870] High CVE-2016-5204: Universal XSS in Blink. Credit to Mariusz Mlynski
    [$5000][664139] High CVE-2016-5209: Out of bounds write in Blink. Credit to Giwan Go of STEALIEN
    [$3000][644219] High CVE-2016-5203: Use after free in PDFium. Credit to Anonymous
    [$3500][654183] High CVE-2016-5210: Out of bounds write in PDFium. Credit to Ke Liu of Tencent's Xuanwu LAB
    [$3000][653134] High CVE-2016-5212: Local file disclosure in DevTools. Credit to Khalil Zhani
    [$3000][649229] High CVE-2016-5211: Use after free in PDFium. Credit to Anonymous
    [$500][652548] High CVE-2016-5213: Use after free in V8. Credit to Khalil Zhani
    [$N/A][601538] Medium CVE-2016-5214: File download protection bypass. Credit to Jonathan Birch and MSVR
    [$3000][653090] Medium CVE-2016-5216: Use after free in PDFium. Credit to Anonymous
    [$3000][619463] Medium CVE-2016-5215: Use after free in Webaudio. Credit to Looben Yang
    [$2500][654280] Medium CVE-2016-5217: Use of unvalidated data in PDFium. Credit to Rob Wu (robwu.nl)
    [$2000][660498] Medium CVE-2016-5218: Address spoofing in Omnibox. Credit to Abdulrahman Alqabandi (@qab)
    [$1500][657568] Medium CVE-2016-5219: Use after free in V8. Credit to Rob Wu (robwu.nl)
    [$1000][660854] Medium CVE-2016-5221: Integer overflow in ANGLE. Credit to Tim Becker of ForAllSecure
    [$1000][654279] Medium CVE-2016-5220: Local file access in PDFium. Credit to Rob Wu (robwu.nl)
    [$500][657720] Medium CVE-2016-5222: Address spoofing in Omnibox. Credit to xisigr of Tencent's Xuanwu Lab
    [$N/A][653034] Low CVE-2016-9650: CSP Referrer disclosure. Credit to Jakub Żoczek
    [$N/A][652038] Low CVE-2016-5223: Integer overflow in PDFium. Credit to Hwiwon Lee
    [$N/A][639750] Low CVE-2016-5226: Limited XSS in Blink. Credit to Jun Kokatsu (@shhnjk)
    [$N/A][630332] Low CVE-2016-5225: CSP bypass in Blink. Credit to Scott Helme (@Scott_Helme, scotthelme.co.uk)
    [$N/A][615851] Low CVE-2016-5224: Same-origin bypass in SVG. Credit to Roeland Krak
    We would also like to thank all security researchers that worked with us during the development cycle to prevent security bugs from ever reaching the stable channel.
    As usual, our ongoing internal security work was responsible for a wide range of fixes:
    [669928] CVE-2016-9652: Various fixes from internal audits, fuzzing and other initiatives

  • مهمان - حبیب

    قرار بود استفاده از رم تو این نسخه بهبود پیدا کنه پس چی شد؟

  • مهمان - سعید

    اگه اشتباه نکنم، به مهمترین ویژگی این نسخه اشاره نشده. فکر کنم قرار بود این نسخه کاهش 50 درصدی مصرف رم با آپدیت موتور جاوا اسکریپت داشته باشه.

  • مهمان - سعید

    در پاسخ به: مهمان - سعید

    معذرت، ظاهرا اشاره شده، خودم کامل نخوندم.

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید