The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Релиз Chrome 86

07.10.2020 18:24

Компания Google представила релиз web-браузера Chrome 86. Одновременно доступен стабильный выпуск свободного проекта Chromium, выступающего основой Chrome. Браузер Chrome отличается использованием логотипов Google, наличием системы отправки уведомлений в случае краха, возможностью загрузки модуля Flash по запросу, модулями для воспроизведения защищённого видеоконтента (DRM), системой автоматической установки обновлений и передачей при поиске RLZ-параметров. Следующий выпуск Chrome 87 запланирован на 17 ноября.

Основные изменения в Chrome 86:

  • Добавлена защита от небезопасной отправки форм ввода на страницах, загруженных по HTTPS, но отправляющих данные по HTTP, что создаёт угрозу перехвата и подмены данных при совершении MITM-атак. Защита сводится к трём изменениям:
    • Отключено автозаполнение любых смешанных форм ввода, по аналогии с тем, как уже достаточно давно отключено автозаполнение форм аутентификации на страницах, открываемых по HTTP. Если ранее признаком для отключения служило открытие страницы с формой по HTTPS или HTTP, теперь учитывается и применение шифрования при отправке данных обработчику формы. Работа менеджера паролей для смешанных форм аутентификации не отключена, так как риск от использования ненадёжного пароля и повторного применения паролей на разных сайтах превышает риск потенциального перехвата трафика.
    • При начале ввода в смешанных формах обеспечен вывод предупреждения, информирующего пользователя об отправке заполненных данных через незашифрованный канал связи.
    • При попытке отправки смешанной формы выводится отдельная страница с уведомлением о потенциальном риске передачи данных через незашифрованный канал связи. В прошлых версиях для индикации смешанных форм использовался индикатор замка в адресной строке, но подобная пометка была не очевидной для пользователей и эффективно не отражала возникающие риски.

  • Блокирование небезопасной загрузки (без шифрования) исполняемых файлов дополнено блокировкой небезопасной загрузки архивов (zip, iso и т.п.) и выводом предупреждений при небезопасной загрузке документов (docx, pdf и т.п.). В следующем выпуске ожидается блокировка документов и вывод предупреждения для изображений, текстовых и мультимедийных файлов. Блокировка реализована, так как загрузка файлов без шифрования может использоваться для совершения вредоносных действий путём подмены содержимого в процессе MITM-атак.
  • В контекстном меню по умолчанию показана опция "Всегда показывать URL полностью", для включения которой ранее требовалось изменение параметров на странице about:flags. Полный URL также можно просмотреть кликнув два раза на адресной строке. Напомним, что начиная с Chrome 76 по умолчанию адрес стал показываться без протокола и поддомена www. В Chrome 79 была удалена настройка по возвращению старого поведения, но после недовольства пользователей в Chrome 83 был добавлен новый экспериментальный флаг, добавляющий в контекстное меню пункт для отключения скрытия и показа полного URL в любых условиях.
  • Для небольшого процента пользователей запущен эксперимент по отображению по умолчанию в адресной строке только домена, без элементов пути и параметров запроса. Например, вместо "https://example.com/secure-google-sign-in/" будет показано "example.com". Доведение предложенного режима до всех пользователей ожидается в одном из следующих выпусков. Для отключения указанного поведения можно использовать опцию "Всегда показывать URL полностью", а для просмотра всего URL можно кликнуть на адресной строке. В качестве мотива изменения указывается желание защитить пользователей от фишинга, манипулирующего параметрами в URL - злоумышленники пользуются невнимательностью пользователей для создания видимости открытия другого сайта и совершения мошеннических действий (если для технически грамотного пользователя подобные подмены бросаются в глаза, то неискушённые обыватели легко покупаются на подобные простые манипуляции).
  • Возобновлена инициатива по удалению поддержки FTP. В Chrome 86 FTP отключён по умолчанию примерно для 1% пользователей, а в Chrome 87 охват отключения будет увеличен до 50%, но поддержку можно будет вернуть при помощи флага "--enable-ftp" или "--enable-features=FtpProtocol". В Chrome 88 поддержка FTP будет полностью отключена.
  • В версии для Android по аналогии с версией для настольных систем в менеджере паролей реализована проверка сохранённых логинов и паролей по базе скомпрометированных учётных записей с выводом предупреждения в случае выявления проблем или попытке использования тривиальных паролей. Проверка выполняется по базе, охватывающей более 4 миллиардов скомпрометированных аккаунтов, фигурировавших в утечках пользовательских баз. Для сохранения приватности применяется сверка хэш-префикса на стороне пользователя, а сами пароли и их полные хэши не передаются во вне.
  • В версию для Android также перенесены кнопка "Проверка безопасности" (Safety check) и расширенный режим защиты от опасных сайтов (Enhanced Safe Browsing). Кнопка "Safety check" показывает сводку о возможных проблемах с безопасностью, таких как использование скомпрометированных паролей, состояние проверки вредоносных сайтов (Safe Browsing), наличие неустановленных обновлений и выявление вредоносных дополнений. Расширенный режим защиты активирует дополнительные проверки для защиты от фишинга, вредоносной активности и прочих угроз в Web, а также включает дополнительную защиту для учётной записи в Google и сервисов Google (Gmail, Drive и т.п.). Если в обычном режиме Safe Browsing проверки выполняются локально по периодически загружаемой на систему клиента БД, то в Enhanced Safe Browsing информация о страницах и загрузках в режиме реального времени отправляется для проверки на стороне Google, что позволяет оперативно реагировать на угрозы сразу после их выявления, не дожидаясь пока обновится локальный чёрный список.
  • Добавлена поддержка файла-индикатора ".well-known/change-password", при помощи которого владельцы сайтов могут указать адрес web-формы для смены пароля. В случае выявления компрометации учётных данных пользователя Chrome теперь сразу предложит пользователю форму для изменения пароля, определённую на основе информации из данного файла.
  • Реализован вывод нового предупреждения "Safety Tip", отображаемого при открытии сайтов, домен которых очень похож на другой сайт и эвристика показывает, что велика вероятность спуфинга (например, открыт goog0le.com вместо google.com).
  • Реализована поддержка кэша перехода (Back-forward cache), обеспечивающего мгновенный переход при использовании кнопок "Назад" и "Вперёд" или при навигации по ранее просмотренным страницам текущего сайта. Кэш включается при помощи настройки chrome://flags/#back-forward-cache.
  • Проведена оптимизация потребления ресурсов CPU окнами вне области видимости. Chrome проверяет не перекрывается ли окно браузера другими окнами и исключает отрисовку пикселей в областях перекрытия. Указанная оптимизация была включена для небольшого процента пользователей в Chrome 84 и 85, а теперь активирована повсеместно. По сравнению с прошлыми выпусками также устранена несовместимость с системами виртуализации, из-за которой показывались пустые белые страницы.
  • Усилено урезание ресурсов для фоновых вкладок. Подобные вкладки теперь не могут потреблять больше 1% ресурсов CPU и могут активироваться не чаще одного раза в минуту. После пяти минут нахождения в фоне вкладки замораживаются, за исключением вкладок в которых воспроизводится мультимедийное содержимое или ведётся запись.
  • Возобновлена работа по унификации HTTP-заголовка User-Agent. В новой версии для всех пользователей активирована поддержка механизма User-Agent Client Hints, развиваемого в качестве замены User-Agent. Новый механизм подразумевает выборочную отдачу данных о конкретных параметрах браузера и системы (версия, платформа и т.д.) только после запроса сервером и дающий пользователям возможность выборочно предоставлять подобную информацию владельцам сайтов. При использовании User-Agent Client Hints идентификатор не передаётся по умолчанию без явного запроса, что делает невозможным проведение пассивной идентификации (по умолчанию указывается только название браузера).
  • Изменена индикация наличия обновления и необходимости перезапуска браузера для его установки. Вместо цветной стрелки в поле аватара учётной записи теперь появляется надпись "Update".
  • Проведена работа по переводу браузера на применение инклюзивной терминологии. В именах политик слова "whitelist" и "blacklist" заменены на "allowlist" и "blocklist" (уже добавленные политики продолжат работать, но для них будет выводиться предупреждение о переводе в разряд устаревших). В коде и именах файлов упоминания "blacklist" заменены на "blocklist". Видимые пользователю упоминания "blacklist" и "whitelist" были заменены ещё в начале 2019 года.
  • Добавлена экспериментальная возможность редактирования сохранённых паролей, активируемая при помощи флага "chrome://flags/#edit-passwords-in-settings".





  • Переведён в разряд стабильных и общедоступных API Native File System, позволяющий создавать web-приложения, взаимодействующие с файлами в локальной ФС. Например, новый API может быть востребован в запускаемых в браузере интегрированных средах разработки, редакторах текста, изображений и видео. Для получения возможности прямой записи и чтения файлов или использования диалогов для открытия и сохранения файлов, а также для навигации по содержимому каталогов, приложение запрашивает у пользователя специальное подтверждение.
  • Добавлен CSS-селектор ":focus-visible", который использует ту же эвристику, что используется браузером при принятии решения о показе индикатора смены фокуса (при перемещении фокуса на кнопку клавиатурными комбинациями индикатор появляется, а при клике мышью - нет). Ранее доступный CSS-селектор ":focus" всегда подсвечивает фокус. Кроме того, в настройки добавлена опция "Quick Focus Highlight", при включении которой рядом с активными элементами будет показываться дополнительный индикатор фокуса, который остаётся видимым даже если на странице через CSS отключены элементы стиля для визуального выделения фокуса.
  • В режиме Origin Trials (экспериментальные возможности, требующие отдельной активации) добавлено несколько новых API. Origin Trial подразумевает возможность работы с указанным API из приложений, загруженных с localhost или 127.0.0.1, или после прохождения регистрации и получения специального токена, который действует ограниченное время для конкретного сайта.
    • API WebHID для низкоуровневого доступа к HID-устройствам (Human interface device, клавиатуры, мыши, геймпады, сенсорные панели), позволяющим реализовать логику работы с HID-устройством на JavaScript для организации работы с редкими HID-устройствами без наличия в системе специфичных драйверов. Прежде всего новый API нацелен на предоставление поддержки геймпадов.
    • API Screen Information, расширяет возможности API Window Placement поддержкой конфигураций с несколькими экранами. В отличие от window.screen новый API позволяет манипулировать размещением окна в общем экранном пространстве многомониторнных систем, не ограничиваясь текущим экраном.
    • Мета-тег battery-savings, при помощи которого сайт может информировать браузер о необходимости активации режимов снижения энергопотребления и оптимизации нагрузки на CPU.
    • API COOP Reporting для информирования о потенциальных нарушениях режимов изоляции Cross-Origin-Embedder-Policy (COEP) и Cross-Origin-Opener-Policy (COOP), без применения фактических ограничений.
    • В API Credential Management предложен новый тип учётных данных PaymentCredential, обеспечивающий дополнительное подтверждение совершаемой платёжной операции. Проверяющая сторона, например, банк, имеет возможность сгенерировать открытый ключ PublicKeyCredential, который может быть запрошен продавцом для дополнительного безопасного подтверждения платежа.
  • В API PointerEvents для определения наклона стилуса добавлена поддержка углов высоты (угол между стилусом и экраном) и азимута (угол между осью X и проекцией стилуса на экран), вместо углов TiltX и TiltY (углы между плоскостью из стилуса и одной из осей и плоскостью из осей Y и Z). Также добавлены функции преобразования между высотой/азимутом и TiltX/TiltY.
  • Изменено кодирование пробела в URL, при его вычислении в обработчиках протокола - метод navigator.registerProtocolHandler() теперь заменяет пробелы на "%20" вместо "+", что унифицирует поведение с другими браузерами, такими как Firefox.
  • В CSS добавлен псевдо-элемент "::marker", позволяющий настроить цвет, размер, форму и тип чисел и точек для перечислений в блоках <ul> и <ol>.
  • Добавлена поддержка HTTP-заголовка Document-Policy, позволяющего задать правила доступа к документам, похожие на механизм sandbox-изоляции для iframe, но более универсальный. Например, через Document-Policy можно ограничить использование некачественных изображений, отключить медленные JavaScript API настроить правила загрузки iframe, изображений и скриптов, ограничить общий размер документа и трафик, запретить методы, приводящие к перерисовке страницы, отключить функцию Scroll-To-Text.
  • В элемент <fieldset> добавлена поддержка параметров 'inline-grid', 'grid', 'inline-flex' и 'flex', задаваемых через CSS-свойство 'display'.
  • Добавлен метод ParentNode.replaceChildren() для замены всех дочерних элементов родительского узла на другой DOM-узел. Ранее для замены узлов можно было использовать комбинацию из методов node.removeChild() и node.append() или node.innerHTML и node.append().
  • Расширен спектр схем URL, допустимых для переопределения при помощи registerProtocolHandler(). В список схем включены децентрализованные протоколы cabal, dat, did, dweb, ethereum, hyper, ipfs, ipns и ssb, что позволяет определять ссылки на элементы независимо от сайта или шлюза, предоставляющего доступ к ресурсу.
  • В API Asynchronous Clipboard добавлена поддержка формата text/html для копирования и вставки HTML через буфер обмена (при записи и чтения в буфер обмена выполняется чистка опасных конструкций HTML). Изменение, например, позволяет организовать в web-редакторах вставку и копирование отформатированного текста с изображениями и ссылками.
  • В WebRTC добавлена возможность подключения собственных обработчиков данных, вызываемых на стадиях кодирования или декодирования WebRTC MediaStreamTrack. Например, указанную возможность можно использовать для добавления поддержки сквозного шифрования данных, передаваемых через промежуточные серверы.
  • В JavaScript-движке V8 на 75% ускорена реализация Number.prototype.toString. В асинхронные классы добавлено свойство .name с пустым значением. Удалён метод Atomics.wake, который в своё время был переименован в Atomics.notify для соответствия спецификации ECMA-262. Открыт код инструментария fuzzing-тестирования JS-Fuzzer.
  • В задействованном в прошлом выпуске начальном (baseline) компиляторе Liftoff для WebAssembly включена возможность использования векторных инструкций SIMD для ускорения вычислений. Судя по тестам, оптимизация позволила ускорить прохождения некоторых тестов в 2.8 раз. Другая оптимизация позволила значительно ускорить вызов из WebAssembly импортированных функций JavaScript.
  • Расширены инструменты для web-разработчиков: В панель Media добавлены сведения о проигрывателях, применяемых для воспроизведения видео на странице, включая данные о событиях, логи, значения свойств и параметры декодирования кадров (например, можно определить причины потери кадров и проблем при взаимодействии из JavaScript).

    В контекстном меню панели Elements добавлена возможность создания скриншотов выбранного элемента (например, можно создать скриншот оглавления или таблицы).

    В web-консоли панель с предупреждением о проблемах заменена на обычное сообщение, а проблемы со сторонними Cookie скрыты по умолчанию во вкладке Issues и включаются специальным флажком.

    Во вкладке Rendering добавлена кнопка "Disable local fonts", позволяющая симулировать отсутствие локальных шрифтов, а во вкладке Sensors появилась возможность симулировать неактивность пользователя (для приложений, использующих API Idle Detection).

    В панели Application предоставлена детальная информация о каждом iframe, открытом окне и pop-up-ах, включая данные об изоляции Cross-Origin при помощи COEP и COOP.

  • Началась замена реализации протокола QUIC на вариант, развиваемый в спецификации IETF, вместо Google-варианта QUIC.

Кроме нововведений и исправления ошибок в новой версии устранено 35 уязвимостей. Многие из уязвимостей выявлены в результате автоматизированного тестирования инструментами AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer и AFL. Одна уязвимость (CVE-2020-15967, обращение к освобождённой области памяти в коде для взаимодействия с Google Payments) помечена как критическая, т.е. позволяет обойти все уровни защиты браузера и выполнить код в системе за пределами sandbox-окружения. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google выплатила 27 премий на сумму 71500 долларов США (одна премия $15000, три премии $7500, пять премий $5000, две $3000, одна $200 и две премии $500). Размер 13 вознаграждений пока не определён.

  1. Главная ссылка к новости (https://chromereleases.googleb...)
  2. OpenNews: В Chrome началось включение блокировщика ресурсоёмкой рекламы
  3. OpenNews: В Chrome для Android включена поддержка DNS-over-HTTPS
  4. OpenNews: Релиз Chrome 85
  5. OpenNews: Для Chrome развивается API для прямых TCP и UDP коммуникаций
  6. OpenNews: Разработчики Chrome экспериментируют с языком программирования Rust
Лицензия: CC-BY
Тип: Программы
Короткая ссылка: https://opennet.ru/53846-chrome
Ключевые слова: chrome
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (97) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 18:41, 07/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +24 +/
    > Проведена работа по переводу браузера на применение инклюзивной терминологии. В именах политик слова "whitelist" и "blacklist" заменены на "allowlist" и "blocklist" (уже добавленные политики продолжат работать, но для них будет выводиться предупреждение о переводе в разряд устаревших).

    Самое нужное изменение

     
     
  • 2.21, Тот_Самый_Анонимус (?), 19:35, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • +7 +/
    >Самое нужное изменение

    Это изменение очень важно. Оно говорит о том что чёрные сами знают о своём месте в мире и бомбят с того, что об этом напоминает.

     
     
  • 3.22, Аноним (22), 19:45, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    С блм не всё так однозначно, будь я нормальным чёрным я бы тоже расстроился, если бы копы по-умолчанию относились ко мне как к уголовнику. Будь я латиносом, я бы от блм расстроился ещё больше (что эти ниггеры себе позволяют?). Но вот эти вот квоты и инклюзивная терминология, это уже чистой воды профанация. Негры и так прекрасно размножаются, белым людям нет никакой нужды их спонсировать за свой счёт и в ущерб себе, чёрные люди никогда так не поступают.
     
     
  • 4.31, Тот_Самый_Анонимус (?), 20:37, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    БЛМ — бред. Веди себя как человек, и живи по совести. Этот ниггер не был кристально честным, чтобы хоть как-то можно было прилепить версию о придирках за цвет кожи. Там превышение должностных обязанностей было, а не бытовой расизм.
     
     
  • 5.119, Anonimous (?), 12:28, 09/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Коп не мог знать плохим он был или хорошим. А еще до этого события застрелили мед сестру черную, вот она реально была невиновна (и ее имя тоже кричали протестующие). По теме: Native File System возможно позволит обойти ограничения от перехода с XUL на WebExtension API. И я бы сказал возможно в этом плане API хрома уже превзашло Firefox. Но у Firefox пока преимущество в доступе к сетевым запросам и к Shadow DOM (там есть свойство в API специальное через которое можно обратиться к "closed" Shadow DOM и не думайте, что "closed" DOM не проблема, оно делает все элементы неизменяемыми даже через user script) И в эту версию Chrome добавили очень интересные инструменты разработчика.
     
  • 4.64, n242name (?), 01:43, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    блм - черный рассизм... попробуй сказать all live matters
     
     
  • 5.82, macfaq (?), 09:22, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Каждый раз, когда ты такое пишешь, где-то рвётся в клочья одна Билли Айлиш.
     
     
  • 6.83, Аноним (83), 09:44, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Это хорошо.
     
  • 5.121, Аноним (121), 18:54, 11/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Лозунг блм это не утверждение что только чёрные жизни важны, это лозунг акцентирует внимание на том что чёрные жизни важны в контексте их дискриминации, это очевидно любому человеку который способен думать, все жизни важны пишут либо клоуны которые прикидываются что не понимают о чем речь, либо недалёкие, либо расисты.
     
  • 4.67, Аноним (67), 06:31, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >С блм не всё так однозначно, будь я нормальным чёрным я бы тоже расстроился,
    >если бы копы по-умолчанию относились ко мне как к уголовнику

    Если бы ты жил в США, то тоже бы относился к ним также. В большинстве своём они тунеядцы живущие на пособия, им с детства поласкают мозги, что их ущемляю и не найти им приличную работу никогда. Значит учиться в школе не нужно, а символ успеха это бандиты. Значит в том, что они неудачники, виновата система и поэтому им все должны. В итоге они либо сидят на пособия и не отсвечивают, либо идут в преступники. Теперь благодаря BLM за ними закрепится ещё и репутация неучей с корочками и им станет ещё сложнее вылезти из гетто в приличные люди.

     
  • 2.48, Аноним (-), 23:26, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • +7 +/
    block lives matter
     
     
  • 3.108, Аноним (108), 16:43, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    are you block, bro? )
     

  • 1.5, Аноним (5), 18:50, 07/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Меню сделали? Нормальные окна починили? Закладки в Sidebar завезли? FTP оставили в покое?

    На все вопросы ответ НЕТ. Можно выкидывать это позорище.

     
  • 1.6, КО (?), 18:50, 07/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Ну давайте теперь все загрузки запретим, потому что несекурно...
     
     
  • 2.54, Аноним (54), 00:23, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Тока щаз меня бомбануло, когда либру качал
     
  • 2.101, BPOT (?), 12:58, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да не говори. При чём безапелляционно, без варианта: скачать на свой страх и риск. Т.е. теперь гугель будет за меня решать что и откуда мне можно качать, а что нет? Да нуна! Не угадали. Фуфырь конечно со своими приколами, но в данной ситуации вариантов то нет.
     

  • 1.8, Аноним (8), 18:51, 07/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    В chromium или его форках завезли хоть какое-то подобие мультиконтейнеров? Это пока единственная киллер-фича, которая держит в лисе, но рано или поздно придётся покидать тонущий корабль
     
     
  • 2.11, Аноним (11), 18:56, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    через дополнение можно использовать. Хотя насколько полученные контейнеры тождественны контейнерам лисы не сравнивал.
     
  • 2.13, Анончик (?), 19:00, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    https://sessionbox.io

    Оно?

     
     
  • 3.16, Аноним (16), 19:06, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    закрыт исходный код
     
     
  • 4.29, Аноним (1), 20:06, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • –16 +/
    опенсурс головного мозга
     
  • 4.32, Тот_Самый_Анонимус (?), 20:38, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Тебя не спросили про закрытость кода. Оно или нет?
     
     
  • 5.71, Денис (??), 07:12, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Тебя не спросили про закрытость кода

    А ты забыл на каком сайте находишься. closetsource здесь оффтоп, для этого есть винфак и лор.

     
     
  • 6.96, Тот_Самый_Анонимус (?), 12:05, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    И чо? Ты тоже не на вопрос отвеит. Оно или нет, в конце-то концов? Что все трепачи какие, а?


     
  • 6.112, Аноним (112), 19:15, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Если closedsource здесь офтоп, то почему тогда одобрили новость о релизе браузера с закрытым исходным кодом? И нет, вот только не надо тут про хромиум.
     
  • 4.81, Ненавижу SJW (?), 09:17, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну что, всё ПО выпилил с закрытым исходным кодом на ПК?
     
     
  • 5.89, Денис (??), 11:32, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    На компе у рядового линуксоида обычно немного проприетарного софта, да его и выпускают немного. Это в основном кроссплатформ. Например, у меня только Tixati, XnView, rar и Opera 12 (у нее есть пиратские исходники). При желании можно от них избавиться. Tixati надо бы менять, там в исходниках зарыто попрошайничество донатов каждые три месяца (вот недостаток закрытого софта - не исправить). У людей еще есть хитрые неотключаемые блобы в биосе, но у меня биос достаточно старый, без них. Видеодрайвер - но никто не мешает использовать свободный. Flash уже RIP. CrossOver=Wine=не нужны.
    Виндузятник тоже может жить на свободном софте, если захочет. Но нет, ставит какой-нибудь Vegas или мутный (нарушающий права опенсорса) PotPlayer.
     

  • 1.10, Аноним (10), 18:55, 07/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    В контекстном меню по умолчанию показана опция "Всегда показывать URL полностью".

    Нужно вообще настройки все в контекстное меню перенести. Здравый смысл для слабаков.
    Хорошо хоть, что вообще вывели опцию из под капота.

     
     
  • 2.39, Аноним (112), 21:33, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это для того, чтобы через пару релизов выпилить эту фичу со словами "По нашей телеметрии никто не нажимает эту настройку, а ведь мы её даже сделали видимой! Вот видите, мы же говорили"
     
  • 2.55, Аноним (54), 00:25, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Запретить скрывать, если эти шизики якобы за безопасность
     

  • 1.12, m.makhno (ok), 18:58, 07/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > Переведён в разряд стабильных и общедоступных API Native File System, позволяющий создавать web-приложения, взаимодействующие с файлами в локальной ФС.

    ну усё, теперь браузер на стабильной основе может шариться по моему диску - зашибись

     
     
  • 2.17, Дегенератор (ok), 19:07, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Он и так мог шарится по твоей системе, или ты забыл про встроенное ядро есет для защиты от вредоносных файлов?
     
  • 2.33, OpenEcho (?), 20:39, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет, это значительно хуже (для юзера), потому как теперь шариться по диску сможет не только сам хозяин хромого, а также все кому не лень, с любого сайта. Те кто соображают, возможно не дадут разрешения, но халявщики - народ очень предсказуем, за безплатный сыр схавают на ура...

    Смело конечно, поxеpить то, что считалось святым - браузер не должен иметь прямой доступ к файлам

    Короче, спасибо компании "добра", без работы ИТ-шики еще долго не останутся

     
     
  • 3.45, Аноним (45), 23:12, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Значит хромой будет запускаться в изолированной папке от имени никчёмного зверя.
     
  • 2.103, pin (??), 14:16, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    То, что chrome это web browser уже всех утомило. Хочется чего-то странного. Через пару релизов можно будет обновлять bios сразу с вэба.
     

  • 1.14, Annms_tmp (?), 19:02, 07/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Завтра должен выйти Microsoft Edge. https://docs.microsoft.com/en-us/deployedge/microsoft-edge-release-schedule В 86 версии должны включить DoH
    По ощущениям он открывает страницы быстрее, чем хром. Но у Edge хуже с прокруткой и шрифтами.
     
     
  • 2.41, tema (??), 22:39, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    я сравнивал, так по мне шрифты одинаковые, а для того чтобы прокрутка стала как в Хроме отключил во флагах Microsoft Edge scrolling personality
     
     
  • 3.98, Annms_tmp (?), 12:14, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > я сравнивал, так по мне шрифты одинаковые, а для того чтобы прокрутка стала как в Хроме отключил во флагах Microsoft Edge scrolling personality

    Спасибо, буду знать.

     
  • 2.72, Денис (??), 07:26, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Кто-то еще пользуется плавной прокруткой?
    А, ну да, забыл, все же используют дефолт, тем более в chrome://config не лезут.
     
     
  • 3.99, Annms_tmp (?), 12:19, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Кто-то еще пользуется плавной прокруткой? А, ну да, забыл, все же используют дефолт, тем более в chrome://config не лезут.

    Лезут, но с опаской и не так часто 😄

     
  • 3.120, Аноним (120), 12:42, 09/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >chrome://config

    chrome://flags вообще-то. Знатоки,блин

     
  • 2.80, Пингвин Такс (?), 08:41, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ооооо, отлично! И перь наконец то могу поставить Линукс на основной компьютер!
     

  • 1.15, Иваня (?), 19:04, 07/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    прекрасно конечно, но я пожалуй не стану обновляться, сижу на 78 версии
     
     
  • 2.34, paulus (ok), 20:45, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    73-я на slax нормально работает и обновляться не тянет...
     

  • 1.19, Аноним (19), 19:14, 07/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >>В контекстном меню по умолчанию показана опция "Всегда показывать URL полностью",
    >>эксперимент по отображению по умолчанию в адресной строке только домена

    Они сказку про лебедя рака и щуку не читали? Одна нога не знает что делает другая.

     
     
  • 2.95, Аноним (83), 11:57, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Корпоративная разработка.
     
  • 2.117, nebularia (ok), 08:34, 09/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Вкрутили эксперимент и кнопку по его отключению. Что не так-то?
     

  • 1.20, Аноним (19), 19:24, 07/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >>Добавлена поддержка файла-индикатора ".well-known/change-password"

    Правильно ли я понял что теперь помимо 404 для favicon хром будет долбиться и по этому урлу нагружая сервак и засоряя логи?
    Видимо да.
    >>Password managers try to determine if a website supports a well-known URL for changing passwords by sending a request to /.well-known/change-password before actually forwarding a user to this URL.

    Кроме того
    >>Actually, the URL is also reserved: /.well-known/resource-that-should-not-exist-whose-status-code-should-not-be-200. Chrome for example uses this URL path to determine whether it can expect a proper change password URL from /.well-known/change-password in advance.

    Короче вместо одного запроса за index.html хром делает 4

     
     
  • 2.23, Мизу (?), 19:58, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Только если chrome определит пароль как скомпрометированный
     
     
  • 3.26, Аноним (19), 19:59, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ах да, тогда ещё добавить запрос на проверку скомпромицированности.
     
  • 3.27, Аноним (5), 20:01, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Всё правильно. Сначала он его скомпрометирует а потом определит как скомпрометированный.
     
  • 2.35, OpenEcho (?), 20:54, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну у них же хватает их совести конетиться  абсолютно ко всем линкам в емайлах прошедших через гмыло, почему бы еще не проверить на идиотизм народ добровольно публикующий линк на смену пароля
     

  • 1.24, Аноним (5), 19:59, 07/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Переведён в разряд стабильных и общедоступных API Native File System, позволяющий создавать web-приложения, взаимодействующие с файлами в локальной ФС.

    Сначала наделаем г..на, по потом будем героически с ним срожаться запуская барузеры в изолированных контейнерах. И нафига вот это всё помойство нужно?

     
     
  • 2.60, Аноним (60), 00:35, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Как ты опустил мозилловскую поделку с её встроенной IPFS.
     
  • 2.73, Денис (??), 07:32, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Он позволяет закачивать папки в mega.nz.
     
     
  • 3.104, Аноним (104), 15:25, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Убожество без возможности прямого скачивания файлов не нужно.
     
     
  • 4.110, Денис (??), 17:08, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    mega-cmd
    get URL TARGET
    https://mega.nz/linux/MEGAsync
    https://github.com/meganz/MEGAcmd
     

  • 1.25, Аноним (25), 19:59, 07/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Изменено кодирование пробела в URL, при его вычислении в обработчиках протокола - метод navigator.registerProtocolHandler() теперь заменяет пробелы на "%20" вместо "+", что унифицирует поведение с другими браузерами, такими как Firefox.

    Не мы сотворили какую-то фигню и теперь переделали как надо (преобразование пробелов в + делает неоднозначным различие их с реальными плюсами), а унифицировали с firefox, который занимает около 5% настольных браузеров и стремится к 0 в мобильных. На firefox уж кому-кому, а гуглу точно пофиг.

     
     
  • 2.30, AnonPlus (?), 20:30, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Кодирование пробелов таким образом соответствует rfc3986

       A percent-encoding mechanism is used to represent a data octet in a
       component when that octet's corresponding character is outside the
       allowed set or is being used as a delimiter of, or within, the
       component.  A percent-encoded octet is encoded as a character
       triplet, consisting of the percent character "%" followed by the two
       hexadecimal digits representing that octet's numeric value.  For
       example, "%20" is the percent-encoding for the binary octet
       "00100000" (ABNF: %x20), which in US-ASCII corresponds to the space
       character (SP).

     
     
  • 3.36, OpenEcho (?), 20:58, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    rfc3986 ???

    Гугл уже давно забил на все правила и создает интернет под себя...

     
     
  • 4.42, Аноним (5), 22:43, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Он не создаёт, он коверкает. Инженеры тым давно в этом не принимают участие, одни обезьянки.
     
  • 3.43, Аноним (43), 22:48, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Вопрос неоднозначности это не снимает.
     

  • 1.38, Аноним (112), 21:28, 07/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > В коде и именах файлов упоминания "blacklist" заменены на "blocklist".

    Block lives matter?

     
     
  • 2.74, Денис (??), 07:36, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > BLM

    Boy lives matter

     

  • 1.46, annual slayer (?), 23:17, 07/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > общедоступных API Native File System, позволяющий создавать web-приложения, взаимодействующие с файлами в локальной ФС.

    ужас, представляю, сколько людей не сильно разбирающихся в компах незаметно подтвердят это окошко для работы какого-нибудь мутного экстеншена или сайтика и.....

     
     
  • 2.47, annual slayer (?), 23:21, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    если уже и делать такую фичу, то так, чтобы она по умолчанию была выключена и включалась только в chrome://flags или через ключи запуска самого хрома
     
     
  • 3.51, Аноним (45), 00:07, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Мартышки в любом случае её включат, как только их любимый твитер попросит это в обмен на работоспособность.
     

  • 1.49, Аноним (5), 23:49, 07/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > API Native File System, позволяющий создавать web-приложения, взаимодействующие с файлами в локальной ФС

    Ну лично я отправляюсь читать в это api и клепать вредняшки. Мартышки и виндузятники (у них нет контейнеров и сидят все под админами) должны страдать.

     
     
  • 2.50, black niger (?), 23:55, 07/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да и вообще пользователи хрома должны страдать. Они то и так страдают, но должны страдать больше.
     
  • 2.94, Аноним (94), 11:55, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Лучше бы под дырявый Firefox клепал бы.
    https://madaidans-insecurities.github.io/firefox-chromium.html
     
     
  • 3.106, White master (?), 15:53, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    В FF хотябы можно вручную меню включить, в FF хотябы закладки в sidebar есть. Хотябы нет уродливого CSD. Так что нет, я буду клепать под уродливый хром.

    И первые вредняшки уже наклепал за ночь. Так что прямо сегодня и начнём смотреть.

     

  • 1.52, lucentcode (ok), 00:17, 08/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    И ничего про аппаратное ускорение и поддержку Wayland? Они серьёзно? В этих двух сферах их уже Firefox уделывает.
     
     
  • 2.58, Аноним (45), 00:30, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    гугл что-то подозревает, видя, что ни вяленый, ни руст - никак не помогают мозиле.
     
  • 2.59, Аноним (54), 00:32, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    В андроиде нет веленда. И в винде тоже.
     
     
  • 3.61, Аноним (60), 00:39, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    И проблем с аппаратным ускорением там тоже нет: оно имеется и работает. А всякий маргинальный сброд должен страдать.
     
  • 2.63, Аноним (45), 01:26, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А какой смысл от Wayland? Что он принципиально решит, чего без него нету?
     
  • 2.75, Денис (??), 07:41, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вот поэтому федоровцы и не используют Chrome, а пользуются Firefox и Chromium.
     
  • 2.77, iPony129412 (?), 08:19, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Относительно работает в экспериментальном Chromium

    https://bugs.chromium.org/p/chromium/issues/detail?id=1085700

     

  • 1.65, Аноним (-), 02:46, 08/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Мда уж, гугл и софт вообще несовместимые вещи, все что производят - сплошное уродство переполненное малварью и спайварью.
     
     
  • 2.87, Аноним (87), 09:52, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Еще адварью и блоатварью
     

  • 1.78, Аноним (78), 08:29, 08/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    когда же пофиксят проблему с этими белыми «выпышками» при открытии вкладок! стоит dark reader, у страницы новой вкладки темный фон, и оно прям ослепляет. (пока спасает включение «встроенного» темного режима но часть сайтов ломается...)
     
     
  • 2.125, cool29 (?), 20:03, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А там у сайтов напрямую прописано background: #fff. А Dark Reader обрабатывает страницу уже после ее загрузки (посредством испорта css и js). Ну а пока это дело грузиться браузер вам показывает белую страницу, вот это и проявляется в виде этой вспышки.
    Самого достало. Но повидимому пока разработчики сайтов пишут сайты так как я сказал, ничего поделать скорее всего нельзя будет.
    А встроенный темный режим похоже делает подмену css еще до его отрисовки, и по этому не моргает.
    Мне понравилcя в opere встроенный темный режим (к сожалению есть только на андроиде)
     

  • 1.79, vitektm (?), 08:37, 08/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В контекстном меню по умолчанию показана опция "Всегда показывать URL полностью", для включения которой ранее требовалось изменение параметров на странице about:flags. Полный URL также можно просмотреть кликнув два раза на адресной строке. Напомним, что начиная с Chrome 76 по умолчанию адрес стал показываться без протокола и поддомена www. В Chrome 79 была удалена настройка по возвращению старого поведения, но после недовольства пользователей в Chrome 83 был добавлен новый экспериментальный флаг, добавляющий в контекстное меню пункт для отключения скрытия и показа полного URL в любых условиях.


    Блин пропустил флаг. Реально неудобно было. Особенно когда открываешь несколько страниц.

     
  • 1.88, Аноним (88), 10:57, 08/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Вот битч, стал удалять юблок ориджин. Ставлю ФФ
     
  • 1.93, Денис (??), 11:46, 08/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Я хромиумобраузеры принципиально удалил до тех пор, пока они не станут хоть немного уважать пользователя (например, позволят выключить трояны). ungoogled chromium попробую собрать и посмотрю как там. Сейчас у меня основной браузер Firefox 60 и он у меня никуда не стучит. Даже, когда у всех отвалились расширения, у меня все работало (до сих пор версия до этих событий, принципиально не обновляю). И все браузеры, которые у меня установлены, никуда не без спроса не лезут (как и система). Пользователи Win10+Edge+Chrome, наверное, поперхнулись смузи.
    Между прочим, даже TOR браузер стучит (у меня его нет).

    > С расширениями на ungoogled всё своеобразно, вручную надо заталкивать

    Не проблема. Вот переводчик жалко, хотя он и так толком не работал.

    > в генте оно ещё с обычным хромиумом конфликтует

    обычным хромиумом
    Не нужно.

     
  • 1.100, mumu (ok), 12:42, 08/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    За стандартизованный QUIC и заморозку фоновых вкладок - однозначно лайк.
     
     
  • 2.105, White master (?), 15:49, 08/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Сначала завернули всё что не попадя в уродский http а теперь боремся с ветряными мельницами tcp. Нуну. Маразм крепчал и танки наши быстры.
     

  • 1.107, Аноним (107), 16:20, 08/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > востребован в запускаемых в браузере интегрированных средах разработки

    Укуренное дегениратство в браузере код писать.

     
  • 1.109, VladSh (?), 16:49, 08/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Реализована поддержка кэша перехода (Back-forward cache), обеспечивающего мгновенный переход при использовании кнопок "Назад" и "Вперёд" или при навигации по ранее просмотренным страницам текущего сайта.

    C разморозкой! В Opera Presto это работает уже более 15-ти лет.

     
     
  • 2.123, Аноним (123), 19:43, 12/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А Опера-престо сама-то хоть работает сейчас? Нет.
     
     
  • 3.124, VladSh (?), 15:14, 13/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > А Опера-престо сама-то хоть работает сейчас? Нет.

    На простых сайтах работает.
    Если постараться, то можно заставить и ютуб работать.

     

  • 1.111, FSA (??), 18:21, 08/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ссылочку поправьте, где про .well-known/change-password. Там вместо статьи ссылка на редактирование статьи.
     
  • 1.113, Анонимище (?), 21:40, 08/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Параметр chrome://flags/#privacy-settings-redesign перестал работать ;(
     
  • 1.114, Аноним (114), 22:04, 08/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Блокирование небезопасной загрузки

    Спасибо, досвидание.

     
  • 1.115, Аноним (115), 00:03, 09/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >После пяти минут нахождения в фоне вкладки замораживаются<

    Значит теперь Авито.. . .. ... висящий в фоне через 5 минут не будет показывать меня в онлайн и принимать оповещения?
    они что там растишки переели?

     
     
  • 2.126, cool29 (?), 20:32, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    гм.. возможно выход это открывать AVITO в отдельном окне с одной вкладкой?
     

  • 1.122, AleksK (ok), 23:06, 11/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Они наконец починили баги с отрисовкой адресной строки и вкладок
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру