ಗೂಗಲ್
ಡೊಮೇನ್ ಮೂಲಕ ಹ್ಯಾಂಡ್ಲರ್ಗಳನ್ನು ಬೇರ್ಪಡಿಸುವ ಮೂಲಕ, ಪ್ರತಿಯೊಂದು ಪ್ರಕ್ರಿಯೆಯು ಕೇವಲ ಒಂದು ಸೈಟ್ನಿಂದ ಡೇಟಾವನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಇದು ಕ್ರಾಸ್-ಸೈಟ್ ಡೇಟಾ ಕ್ಯಾಪ್ಚರ್ ದಾಳಿಯನ್ನು ಕೈಗೊಳ್ಳಲು ಕಷ್ಟಕರವಾಗಿಸುತ್ತದೆ. Chrome ನ ಡೆಸ್ಕ್ಟಾಪ್ ಆವೃತ್ತಿಗಳಲ್ಲಿ
ಓವರ್ಹೆಡ್ ಅನ್ನು ಕಡಿಮೆ ಮಾಡಲು, ಪಾಸ್ವರ್ಡ್ ಬಳಸಿ ಪುಟವನ್ನು ಲಾಗ್ ಇನ್ ಮಾಡಿದರೆ ಮಾತ್ರ Android ನಲ್ಲಿ ಸೈಟ್ ಐಸೋಲೇಶನ್ ಮೋಡ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆ. ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬಳಸಲಾಗಿದೆ ಎಂಬ ಅಂಶವನ್ನು Chrome ನೆನಪಿಸಿಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಸೈಟ್ಗೆ ಹೆಚ್ಚಿನ ಪ್ರವೇಶಕ್ಕಾಗಿ ರಕ್ಷಣೆಯನ್ನು ಆನ್ ಮಾಡುತ್ತದೆ. ಮೊಬೈಲ್ ಸಾಧನ ಬಳಕೆದಾರರಲ್ಲಿ ಜನಪ್ರಿಯವಾಗಿರುವ ಪೂರ್ವನಿರ್ಧರಿತ ಸೈಟ್ಗಳ ಆಯ್ದ ಪಟ್ಟಿಗೆ ರಕ್ಷಣೆಯನ್ನು ತಕ್ಷಣವೇ ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ. ಆಯ್ದ ಸಕ್ರಿಯಗೊಳಿಸುವ ವಿಧಾನ ಮತ್ತು ಸೇರಿಸಿದ ಆಪ್ಟಿಮೈಸೇಶನ್ಗಳು ಎಲ್ಲಾ ಸೈಟ್ಗಳಿಗೆ ಪ್ರತ್ಯೇಕತೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವಾಗ ಗಮನಿಸಲಾದ 3-5% ಬದಲಿಗೆ ಸರಾಸರಿ 10-13% ರಷ್ಟು ಚಾಲನೆಯಲ್ಲಿರುವ ಪ್ರಕ್ರಿಯೆಗಳ ಸಂಖ್ಯೆಯಲ್ಲಿನ ಹೆಚ್ಚಳದಿಂದಾಗಿ ಮೆಮೊರಿ ಬಳಕೆಯಲ್ಲಿ ಹೆಚ್ಚಳವನ್ನು ಇರಿಸಿಕೊಳ್ಳಲು ನಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿತು.
ಕನಿಷ್ಠ 99 GB RAM ಹೊಂದಿರುವ Android ಸಾಧನಗಳಲ್ಲಿ 77% ಕ್ರೋಮ್ 2 ಬಳಕೆದಾರರಿಗೆ ಹೊಸ ಪ್ರತ್ಯೇಕತೆಯ ಮೋಡ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ (1% ಬಳಕೆದಾರರಿಗೆ ಕಾರ್ಯಕ್ಷಮತೆಯ ಮೇಲ್ವಿಚಾರಣೆಗಾಗಿ ಮೋಡ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ). "chrome://flags/#enable-site-per-process" ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ನೀವು ಹಸ್ತಚಾಲಿತವಾಗಿ ಸೈಟ್ ಐಸೋಲೇಶನ್ ಮೋಡ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬಹುದು ಅಥವಾ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು.
ಕ್ರೋಮ್ನ ಡೆಸ್ಕ್ಟಾಪ್ ಆವೃತ್ತಿಯಲ್ಲಿ, ಕಂಟೆಂಟ್ ಹ್ಯಾಂಡ್ಲರ್ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುವ ಗುರಿಯನ್ನು ಹೊಂದಿರುವ ದಾಳಿಗಳನ್ನು ಎದುರಿಸಲು ಮೇಲೆ ತಿಳಿಸಿದ ಸೈಟ್ ಐಸೋಲೇಶನ್ ಮೋಡ್ ಅನ್ನು ಈಗ ಬಲಪಡಿಸಲಾಗಿದೆ. ಸುಧಾರಿತ ಪ್ರತ್ಯೇಕತೆಯ ಮೋಡ್ ಸೈಟ್ ಡೇಟಾವನ್ನು ಎರಡು ಹೆಚ್ಚುವರಿ ರೀತಿಯ ಬೆದರಿಕೆಗಳಿಂದ ರಕ್ಷಿಸುತ್ತದೆ: ಸ್ಪೆಕ್ಟರ್ನಂತಹ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ದಾಳಿಯ ಪರಿಣಾಮವಾಗಿ ಡೇಟಾ ಸೋರಿಕೆಗಳು ಮತ್ತು ದುರ್ಬಲತೆಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಬಳಸಿಕೊಳ್ಳುವಾಗ ಹ್ಯಾಂಡ್ಲರ್ ಪ್ರಕ್ರಿಯೆಯ ಸಂಪೂರ್ಣ ರಾಜಿ ನಂತರ ಸೋರಿಕೆಯಾಗುತ್ತದೆ. ಪ್ರಕ್ರಿಯೆ, ಆದರೆ ಸ್ಯಾಂಡ್ಬಾಕ್ಸ್ ಪ್ರತ್ಯೇಕತೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಸಾಕಾಗುವುದಿಲ್ಲ. ಇದೇ ರೀತಿಯ ರಕ್ಷಣೆಯನ್ನು ನಂತರದ ದಿನಾಂಕದಲ್ಲಿ Android ಗಾಗಿ Chrome ಗೆ ಸೇರಿಸಲಾಗುತ್ತದೆ.
ವಿಧಾನದ ಮೂಲತತ್ವವೆಂದರೆ ನಿಯಂತ್ರಣ ಪ್ರಕ್ರಿಯೆಯು ಕಾರ್ಮಿಕರ ಪ್ರಕ್ರಿಯೆಯು ಯಾವ ಸೈಟ್ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಇತರ ಸೈಟ್ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿಷೇಧಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ನೆನಪಿಸುತ್ತದೆ, ಆಕ್ರಮಣಕಾರರು ಪ್ರಕ್ರಿಯೆಯ ನಿಯಂತ್ರಣವನ್ನು ಗಳಿಸಿದರೂ ಮತ್ತು ಇನ್ನೊಂದು ಸೈಟ್ನ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಪ್ರಯತ್ನಿಸಿದರೂ ಸಹ. ದೃಢೀಕರಣಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಸಂಪನ್ಮೂಲಗಳು (ಉಳಿಸಿದ ಪಾಸ್ವರ್ಡ್ಗಳು ಮತ್ತು ಕುಕೀಗಳು), ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ನೇರವಾಗಿ ಡೌನ್ಲೋಡ್ ಮಾಡಲಾದ ಡೇಟಾ (ಪ್ರಸ್ತುತ ಸೈಟ್ HTML, XML, JSON, PDF ಮತ್ತು ಇತರ ಫೈಲ್ ಪ್ರಕಾರಗಳಿಗೆ ಫಿಲ್ಟರ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಲಿಂಕ್ ಮಾಡಲಾಗಿದೆ), ಆಂತರಿಕ ಸಂಗ್ರಹಣೆಯಲ್ಲಿನ ಡೇಟಾ (ಸ್ಥಳೀಯ ಸಂಗ್ರಹಣೆ), ಅನುಮತಿಗಳು ( ಮೈಕ್ರೊಫೋನ್, ಇತ್ಯಾದಿಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುವ ಸೈಟ್ ಅನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ) ಮತ್ತು ಪೋಸ್ಟ್ಮೆಸೇಜ್ ಮತ್ತು ಬ್ರಾಡ್ಕಾಸ್ಟ್ ಚಾನೆಲ್ API ಗಳ ಮೂಲಕ ಸಂದೇಶಗಳನ್ನು ರವಾನಿಸಲಾಗಿದೆ. ಅಂತಹ ಎಲ್ಲಾ ಸಂಪನ್ಮೂಲಗಳು ಮೂಲ ಸೈಟ್ಗೆ ಟ್ಯಾಗ್ನೊಂದಿಗೆ ಸಂಯೋಜಿತವಾಗಿವೆ ಮತ್ತು ಕೆಲಸಗಾರ ಪ್ರಕ್ರಿಯೆಯ ವಿನಂತಿಯ ಮೇರೆಗೆ ಅವುಗಳನ್ನು ವರ್ಗಾಯಿಸಬಹುದೆಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ವ್ಯವಸ್ಥಾಪಕ ಪ್ರಕ್ರಿಯೆಯ ಬದಿಯಲ್ಲಿ ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ.
ಇತರ Chrome-ಸಂಬಂಧಿತ ಈವೆಂಟ್ಗಳು ಸೇರಿವೆ:
Chrome ನಲ್ಲಿ ಮತ್ತೊಂದು ಆಸಕ್ತಿದಾಯಕ ಮುಂಬರುವ ಬದಲಾವಣೆ
ಮೂಲ: opennet.ru