ഗൂഗിൾ ക്രോം ഉപയോക്താക്കൾക്ക് ഹൈ റിസ്ക് മുന്നറിയിപ്പ്; ഏറ്റവും പുതിയ വേർഷൻ അപ്ഡേറ്റ് ചെയ്യണം, നിർദ്ദേശം ഇങ്ങനെ, അവഗണിക്കരുത്
അബുദാബി: കംപ്യൂട്ടറുകളിൽ ഗൂഗിൾ ക്രോം ഉപയോഗിക്കുന്നവർക്ക് സുപ്രധാന നിർദ്ദശവുമായി യുഎഇ സൈബർ സുരക്ഷാ കൗൺസിൽ. ഉപയോക്താക്കൾ ഏറ്റവും പുതിയ വേർഷൻ അപ്ഡേറ്റ് ചെയ്ത് വ്യക്തിഗത വിവരങ്ങൾ സുരക്ഷിതമാക്കണമെന്ന് യുഎഇ സൈബർ സുരക്ഷാ കൗൺസിൽ അറിയിച്ചു. ഏറ്റവും ജനപ്രിയ ബ്രൗസറായ ഗൂഗിൾ ക്രോമിന്റെ ഡെസ്ക്ടോപ്പ് പതിപ്പ് ഉപയോഗിക്കുന്നവർക്കായി യുഎഇ സൈബർ സുരക്ഷാ കൗൺസിൽ അടുത്തിടെ ഉയർന്ന അപകട സാധ്യതാ മുന്നറിയിപ്പ് നൽകിയിരുന്നു. ക്രോം ബ്രൗസറിൽ ഒന്നിലധികം സുരക്ഷാ വീഴ്ചകൾ ശ്രദ്ധയിൽപെട്ടിട്ടുണ്ടെന്നും ഇത് ഉപയോഗപ്പെടുത്തി തട്ടിപ്പുകാർക്ക് വിദൂരത്ത് ഇരുന്നുകൊണ്ടുതന്നെ കംപ്യൂട്ടറുകളിൽ ഒരു പ്രത്യേക കോഡ് പ്രവർത്തിപ്പിക്കാനും സുരക്ഷാ സംവിധാനങ്ങളും നിയന്ത്രണങ്ങളും മറികടന്ന് ഏറെ പ്രാധാന്യമോ രഹസ്യ സ്വഭാവമോ ഉള്ള വിവരങ്ങൾ ചോർത്താനും സാധിക്കുമെന്നാണ് സൈബർ സെക്യൂരിറ്റി കൗൺസിൽ പറയുന്നത്. ദിവസേന ഉപയോഗ ശേഷം കംപ്യൂട്ടർ സ്വിച്ച് ഓഫ് ചെയ്ത് വീണ്ടും തുറക്കുമ്പോൾ സ്വമേധയാ അപ്ഡേറ്റ് നടക്കും. കുറേ നാളുകൾക്കു ശേഷമാണ് കംപ്യൂട്ടർ ഓഫ് ചെയ്യുന്നതെങ്കിൽ അപ്ഡേറ്റ് ചെയ്തിട്ടുണ്ടാകണമെന്നില്ല. ഇക്കാര്യം മനസ്സിലാക്കി വേണ്ടതു ചെയ്യണമെന്നാണ് കൗൺസിലിൻറെ നിർദേശം.ഗൂഗിൾ ക്രോം തുറന്ന് മുകളിൽ വലതു വശത്ത് മോർ ഓപ്ഷനിൽ ക്ലിക്ക് ചെയ്താൽ അപ്ഡേറ്റ് ഉണ്ടെങ്കിൽ അറിയാം. അപ്ഡേറ്റ് ബട്ടൺ ഇല്ലെങ്കിൽ സ്വമേധയാ അപ്ഡേറ്റ് ചെയ്ത് പുതിയ വേർഷനായിരിക്കണം. കംപ്യൂട്ടർ ഷട്ട്ഡൗൺ ചെയ്ത് വീണ്ടും തുറന്ന് അപ്ഡേറ്റ് പൂർണമായെന്ന് പരിശോധിച്ച് ഉറപ്പാക്കണമെന്നും കൗൺസിൽ വ്യക്തമാക്കി.നിലവിൽ ഗൂഗിൾ ക്രോമിന്റെ v122.0.6261.57 എന്ന പതിപ്പോ അതിന് മുമ്പേയുള്ള പതിപ്പുകളോ ആണ് നിങ്ങളുടെ കംപ്യൂട്ടറുകളിൽ ഉള്ളതെങ്കിൽ തീർച്ചയായും അവ പുതിയ പതിപ്പിലേക്ക് അപ്ഡേറ്റ് ചെയ്യണം. ഏറ്റവും പുതിയ ഗൂഗിൾ ക്രോം പതിപ്പിൽ 12 സുരക്ഷാ വീഴ്ചകൾ പരിഹരിച്ചിട്ടുണ്ട്. ഇതിൽ രണ്ടെണ്ണം അതീവ ഗൗരവമുള്ളതും അഞ്ചെണ്ണം ഇടത്തരം പ്രാധാന്യമുള്ളവയും ഒരെണ്ണം താരതമ്യേന കുറഞ്ഞ പ്രാധാന്യം മാത്രമുള്ളതുമാണ്. അപ്ഡേഷന് ശേഷം തുറന്നിരിക്കുന്ന ബ്രൗസർ റീലോഞ്ച് ചെയ്യണം. ഇങ്ങനെ ചെയ്യുമ്പോൾ തുറന്നിരിക്കുന്ന എല്ലാ പേജുകളും തനിയെ തന്നെ വീണ്ടും തുറന്നുവരും.
കുവൈത്തിലെ വാർത്തകളും തൊഴിൽ അവസരങ്ങളും അതിവേഗം അറിയാൻ വാട്സ്ആപ്പ് ഗ്രൂപ്പിൽ അംഗമാകൂ https://chat.whatsapp.com/J3w0alh5xD81lBKw0XtENd
Comments (0)