مرورگر جدید iOS که توسط توسعه دهندگان کرومیوم گوگل در حال توسعه است دیگر محدودیت های موتور مرورگر اپل را نخواهد داشت.
به گزارش تکنا و به نقل از The Register، مرورگر آزمایشی جدید iOS که توسط توسعه دهندگان گوگل ساخته می شود از موتور Bling استفاده می کند. به نظر میرسد در صورت انتشار این موتور جستجو در اپل استور روند بررسی آن انجام نخواهد شد.
طبق قوانین اپ استور اپل کلیه مرورگرهای این شرکت مانند iOS و آیپد او اس باید از موتور مرورگر به نام WebKit استفاده کنند. اما کروم و مایکروسافت اج با پروژه متن باز کرومیوم در مک او اس و ویندوز ساخته شده اند. در صورتی که این مرورگرها نیز از وب کیت اپل استفاده کنند عملکرد آنها مشابه سافاری خواهد بود.
کدهای قابل مشاهده این برنامه نشان می دهند احتمالاً یک مرورگر جایگزین در حال توسعه است. اما هنوز برخی از ویژگیهای کلیدی آن مشخص نشده است. طبق ادعای گوگل این برنامه تنها به صورت آزمایشی و برای بررسی عملکرد ios از جنبه های خاص توسعه مییابد و قرار نیست در اختیار کاربران قرار بگیرد. البته گوگل ممکن است با این پروژه قصد داشته باشد تا تغییراتی را در قوانین پلتفرم اپل ایجاد کند. در حال حاضر محدودیت موتور مرورگر اپل با توجه به قوانین خاص خود باعث شده است که حتی دولت بایدن نیز توصیه هایی را در رابطه با تصویب قانون جدید در شرکتهایی مانند اپل انجام دهد. البته امکان دارد قانون جدید بازارهای دیجیتال اتحادیه اروپا با فشار بیشتر روی اپل امکان انتشار اپلیکیشن شخص ثالث را به وجود آورد.
https://techna.news/
براساس گزارش منتشر شده توسط Trend Micro، در اوایل سال 2022 میلادی تعدادی حمله در کشورهای مختلف کشف شد که در آن از تکنیکها، روشها و مولفههای یکسانی استفاده شده بود. به گزارش مرکز مدیریت راهبردی افتا، بررسیهای بیشتر نشان داد که گروه مرتبط با این حملات یکی از زیرگروههای APT41 با نام Earth Longzhi است […]
طبق گزارش کانتر پوینت تمامی تراشه هایی که هواوی با هدف مقابله با تحریم ایالات متحده انبار کرده بود به پایان رسید. به گزارش سرویس تکنا و به نقل از ساوث چاینا مورنینگ پست، پس از آنکه ایالات متحده با تحریم خود دسترسی هواوی به تراشه های پیشرفته را غیر ممکن کرد، هواوی با انبار کردن پردازنده های […]
آسیبپذیری روز صفر فورتینت، مهاجمان احراز هویت نشده را قادر میسازد تا کد مخرب و دلخواه را به طور بالقوه و از راه دور در تجهیزات آسیبپذیر اجرا کنند. بهگزارش مرکز مدیریت راهبردی افتا، مهاجمان با سوءاستفاده از این آسیبپذیری اقدام به نصب بدافزار کرده و به شدت بر حفظ ماندگاری در سیستم و فرار […]
دیدگاهتان را بنویسید