The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз Chrome 118. Подготовка к блокировке сторонних Cookie в Chrome

14.10.2023 21:16

Компания Google опубликовала релиз web-браузера Chrome 118. Одновременно доступен стабильный выпуск свободного проекта Chromium, выступающего основой Chrome. Браузер Chrome отличается от Chromium использованием логотипов Google, наличием системы отправки уведомлений в случае краха, модулями для воспроизведения защищённого от копирования видеоконтента (DRM), системой автоматической установки обновлений, постоянным включением Sandbox-изоляции, поставкой ключей к Google API и передачей при поиске RLZ-параметров. Для тех, кому необходимо больше времени на обновление, отдельно поддерживается ветка Extended Stable, сопровождаемая 8 недель. Следующий выпуск Chrome 119 запланирован на 31 октября.

Основные изменения в Chrome 118:

  • Началась подготовка к прекращению в Chrome поддержки сторонних Cookie, выставляемых при обращении к сайтам, отличным от домена текущей страницы. Подобные Cookie применяются для отслеживания перемещений пользователя между сайтами в коде рекламных сетей, виджетов социальных сетей и систем web-аналитики. Изменения продвигаются в рамках инициативы Privacy Sandbox, нацеленной на достижение компромисса между потребностью пользователей сохранить конфиденциальность и желанием рекламных сетей и сайтов отслеживать предпочтения посетителей.

    В Chrome 118 в инструментах для web-разработчиков обеспечен вывод предупреждения при отправке Cookie, подпадающих под будущие блокировки. Также добавлена опция командной строки "--test-third-party-cookie-phaseout" и настройка "chrome://flags/#test-third-party-cookie-phaseout" для принудительного включения блокировки с целью проведения тестирования. Фактическая блокировка сторонних Cookie начнётся в первом квартале 2024 года и до третьего квартала в рамках тестового периода будет охватывать только 1% пользователей Chrome. После третьего квартала 2024 года охват блокировки будет доведён до 100%.

    Вместо отслеживающих Cookie предлагается использовать следующие API:

    • FedCM (Federated Credential Management), позволяет создавать объединённые сервисы идентификации, обеспечивающие сохранение конфиденциальности и работающие без сторонних Cookie.
    • Private State Tokens, позволяет разделять разных пользователей без использования межсайтовых идентификаторов и передавать сведения о подлинности пользователя между разными контекстами.
    • Topics (критика), даёт возможность определять категории интересов пользователя, которые можно использовать для выделения групп пользователей со сходными интересами без идентификации отдельных пользователей при помощи отслеживающих Cookie. Интересы вычисляются на основе активности пользователя в браузере и сохраняются на устройстве пользователя. При помощи API Topics рекламная сеть может получить общие сведения об отдельных интересах без наличия информации о конкретной активности пользователя.
    • Protected Audience, решение задач ретаргетинга и оценки собственной аудитории (работа с пользователями, уже посещавшими ранее сайт).
    • Attribution Reporting, позволяет оценивать такие характеристики эффективности рекламы, как переходы и конверсия (покупка на сайте после перехода).
    • Storage Access API, может применяться для запроса у пользователя полномочий на получение доступа к хранилищу Cookie, если по умолчанию сторонние Cookie блокируются.
  • Для всех пользователей включена поддержка механизма ECH (Encrypted Client Hello), который продолжает развитие ESNI (Encrypted Server Name Indication) и используется для шифрования информации о параметрах TLS-сеансов, таких как запрошенное доменное имя. Ключевое отличие ECH от ESNI в том, что в ECH вместо шифрования на уровне отдельных полей целиком шифруется всё TLS-сообщение ClientHello, что позволяет блокировать утечки через поля, которые не охватывает ESNI, например, поле PSK (Pre-Shared Key). Для управления включением ECH предусмотрена настройка "chrome://flags#encrypted-client-hello".
  • При включении расширенной защиты браузера (Safe Browsing > Enhanced protection) реализована возможность удалённого отключения вредоносных дополнений, установленных не из штатного каталога дополнений. Решение об удалении принимается на серверах Google на основании ручной проверки или после срабатывания автоматической системы выявления вредоносного кода.
  • При включении стандартной защиты браузера (Safe Browsing > Standard protection) в режиме реального времени реализована проверка безопасности открытых URL, выполняемая на основании передачи на серверы Google частичных хэшей от открываемых пользователем URL. Для исключения сопоставления IP-адреса пользователя и хэша, данные передаются через промежуточный прокси. Ранее проверка выполнялась через загрузку на систему пользователя локальной копии списка небезопасных URL. Новая схема позволяет более оперативной блокировать вредоносные URL.
  • Доработано оформление страниц, выводимых при попытке открытия сайта, признанного небезопасным при проверке через механизм Safe Browsing.
  • В телеметрии, отправляемой на серверы Google при включении расширенной защиты браузера (Safe Browsing > Enhanced protection), теперь учитываются обращения дополнений к API chrome.tabs. Данные собираются для выявления вредоносной активности и нарушений правил в дополнениях.
  • При включении расширенной защиты браузера (Safe Browsing > Enhanced protection) обеспечена поддержка глубокого сканирования зашифрованных ZIP- и RAR-архивов на стороне Google (у пользователя запрашивается пароль распаковки, после чего содержимое отправляется для проверки на серверы Google).
  • В конфигураторе и руководстве по обеспечению конфиденциальности добавлен новый текст с пояснением сути уровней защиты Safe Browsing и добавлены ссылки на соответствующие статьи с дополнительной информацией. Упрощены описания стандартной защиты, отключения защиты и предупреждений о компрометации паролей.
  • В секцию Quests (отслеживание цен в интернет-магазинах) на странице новой вкладки добавлена информация о наличии скидок. Индикатор скидок также может появляться в адресной строке при открытии страниц с товарами из интернет-магазинов, отслеживаемых сервисом Google.
  • В соответствии со спецификацией RFC-6265bis обеспечено блокирование всех Cookie, содержащих управляющие символы и выставленных через JavaScript. Ранее Cookie с нулевым символом, возвратом каретки и переводом строки обрезались по проблемному символу, а не блокировались, что в некоторых ситуациях могло использоваться для вредоносных действий. Для отключения нового поведения можно использовать опцию "--disable-features=BlockTruncatedCookies".
  • В зарегистрированных дополнениями Service Worker-ах разрешено обращение к API WebUSB.
  • Убрана необходимость предварительной активации пользователем возможности вывода диалогов для запроса и подтверждения платежей.
  • Прекращено декодирование представления ASCII-символов в виде кодов "%xx". Например, ранее "http://example.com/%41" перед записью в url.href декодировался в "http://example.com/A", а теперь будет оставаться "http://example.com/%41".


  • Добавлена возможность вертикального размещения текста в элементах web-форм select, meter, progress, button, textarea и input. Позиционирование текста в формах задаётся при помощи CSS-свойства writing-mode, которое для вертикального отображения может принимать значения vertical-rl или vertical-lr.
  • В CSS-свойстве "appearance" прекращена поддержка нестандартных ключевых слов: inner-spin-button, media-slider, media-sliderthumb, media-volume-slider, media-volume-sliderthumb, push-button, searchfield-cancel-button, slider-horizontal, sliderthumb-horizontal, sliderthumb-vertical и square-button. Для оценки востребованности данных ключевых слов, не вошедших в спецификацию, была собрана статистика, в соответствии с которой они применялись лишь в 0.001% случаев.
  • Добавлено CSS-правило @scope, выполняющее привязку CSS-стилей с учётом близости определения стиля к элементам. Правило @scope может применяться для обхода типовой расстановки стилей на основе порядка следования элементов или для корректировки стиля компонента, не трогая стили вложенных в него элементов. Например, для вложенных div-ов:
    
    <div class="lightpink-theme">
      <a href="#">I'm lightpink!</a>
      <div class="pink-theme">
        <a href="#">Different pink!</a>
      </div>
    </div>
    
    всё содержимое будет раскрашено светло-розовым из-за действия на весь блок стиля "lightpink-theme", указанного в родительском div-е. Используя @scope можно изменить область видимости и добиться выставления для вложенного div-a стиля "pink-theme" на основе близости определения стиля, а не порядка определения в коде:
    
       @scope (.pink-theme) {
           a {
               color: hotpink;
           }
       }
       @scope (.lightpink-theme){
           a {
               color: lightpink;
           }
       }
    
  • Добавлена поддержка медиазапроса (@media) "scripting", позволяющего проверить доступность возможности выполнения скриптов (например, в CSS можно определить включена ли поддержка JavaScript).
  • Добавлена поддержка медиазапроса prefers-reduced-transparency, дающего возможность определить изменение в системе настроек, отвечающих за сокращение применения эффектов прозрачности или полупрозрачности (например, режим "Reduce transparency" в macOS, применяемый для повышения читаемости текста).
  • В CSS добавлена поддержка новых значений "float: inline-start", "float: inline-end", "clear: inline-start", "clear: inline-end", "resize: block", "resize: inline", управляющих логическим позиционированием элементов (для поддержки языков, в которых написание производится не сверху вниз и слева направо, логическое позиционирование использует понятия начала, конца и направления текста).
  • В CSS-свойстве "transform-box" добавлена поддержка значений stroke-box, content-box и border-box, позволяющих изменить метод вычисления эталонной области для операций трансформации, например, для реализации расширенных графических эффектов.
  • Добавлена возможность выставления фокуса на блоки прокрутки при навигации при помощи клавиатуры (например, фокус на прокрутку можно выставить нажатием клавиши Tab и прокрутить клавишами управления курсором).
  • Внесены улучшения в инструменты для web-разработчиков. Расширены возможности панели Sources ("Источники"), в которой вместо раздела "Filesystem" предложена вкладка "Workspace", через которую можно синхронизировать с исходными файлами изменения, добавленные через инструменты для разработчиков.

    Предоставлена возможность изменения порядка следования вкладок в панели Sources через их перемещение мышью в режиме drag&drop. Обеспечено форматирование JavaScript-кода, встроенного в элементы script c типами module, importmap и speculationrules. Добавлена подсветка синтаксиса для скриптов с типом importmap и speculationrules.

    В панели Elements во вкладке Styles добавлена отдельная секция для пользовательских свойств, позволяющая определять свои свойства CSS без выполнения JavaScript. В результатах поиска обеспечено отображение всех совпадений в строке, а не только первого совпадения, что удобно при поиске в JavaScript-файлах, упакованных для уменьшения размера (при нажатии на результат, файл открывается в редакторе и прокручивается по вертикали и горизонтали для показа найденной позиции).

Кроме нововведений и исправления ошибок в новой версии устранено 20 уязвимостей. Многие из уязвимостей выявлены в результате автоматизированного тестирования инструментами AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer и AFL. Среди прочего, в новом выпуске устранена критическая уязвимость CVE-2023-5218, связанная с обращением к памяти после её освобождения (Use after free) в механизме изоляции сайтов. Уязвимость позволяет обойти все уровни защиты браузера и выполнить код в системе за пределами sandbox-окружения. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google выплатила 14 премий на сумму 30,5 тысяч долларов США (одна премия $6000, две премии $5000, две премии $3000, одна премия $2000, шесть премий $1000 и одна премия $500). Размер одного вознаграждения пока не определён.

  1. Главная ссылка к новости (https://chromereleases.googleb...)
  2. OpenNews: Релиз Chrome 117
  3. OpenNews: Инициатива по форсированию протокола HTTPS в Chrome
  4. OpenNews: Chrome сокращает цикл подготовки релизов
  5. OpenNews: Критическая 0-day уязвимость в Chrome и libwebp, эксплуатируемая через изображения WebP
  6. OpenNews: 0-day уязвимость в Chrome и libvpx, затрагивающая кодировщик видео VP8
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/59919-chrome
Ключевые слова: chrome
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (113) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 21:23, 14/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Когда там Федерэйтед Лёрнинг оф Когортс включат, не могу больше терпеть.
     
  • 1.2, Аноним (2), 21:27, 14/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    >прекращению в Chrome поддержки сторонних Cookie

    Включая гуглаговские?

     
     
  • 2.9, Аноним (9), 21:53, 14/10/2023 [^] [^^] [^^^] [ответить]  
  • +23 +/
    Нет, они нужны для обеспечения защиты вашей приватности.
     

  • 1.3, Аноним (3), 21:28, 14/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +14 +/
    >поддержка глубокого сканирования зашифрованных ZIP- и RAR-архивов на стороне Google (у пользователя запрашивается пароль распаковки

    KEKW
    Слейти ваши секретные архивы и пароли!!
    Иначи не бизапасно!!!

     
     
  • 2.5, Аноним (5), 21:36, 14/10/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Хочешь проверить сомнительный архив - ввёл пароль, не хочешь - нажал "отмена". В чём проблема?
     
     
  • 3.7, pic (?), 21:47, 14/10/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Может в Chromium не попадёт сия фича?
     
  • 3.31, Kuromi (ok), 00:03, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +22 +/
    Что значит "Не хочешь"?
     
  • 3.37, Аноним (37), 01:22, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В том, что пароль легко автоматически запрашивается через Secrets API.
    А сомнительные архивы из Интернета просто не нужно скачивать, а не полагаться на актуальность вирусных сигнатур антивируса или гугловского Safe Browsing.
    А на моём компьютере, зуб даю, нет сомнительных архивов, гражданин начальник.
     
     
  • 4.38, _hide_ (ok), 02:01, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Почему это нельзя скачивать? У тебя все окружающие хеши вместе с архивом отсылают?
     
  • 3.59, Первая буква (?), 07:56, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Проблема в том, что я не хочу чтобы обо мне заботились так навязчиво и принудительно.
     
     
  • 4.67, Аноним (67), 09:34, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Нравится, не нравится, терпи, моя красавица
     
  • 3.82, Аноним (82), 12:29, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А давай я сам проверю, если мне НУЖНО? А если мне НЕ НУЖНО - ты знаешь путь.
     
     
  • 4.103, Dow (?), 00:11, 16/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А если тебе не нужно, он будет брутфорсить пароль ещё больше отжирая ресурсы.
    Так что в твоих интересах пароль отдать
     
  • 3.137, Аноним (137), 19:14, 18/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Что значит "хочешь, не хочешь"? Попробуйте отправить запароленный архив через gmail.
     
  • 2.10, Аноним (9), 21:56, 14/10/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Слейти ваши секретные архивы и пароли!!
    > Иначи не бизапасно!!!

    Все ваши конфиденциальные данные должны храниться исключительно в гугле.
    Вы можете получать к ним доступ, отправив заявку дежурному офицеру АНБ, который выполнит идентификацию вашей личности и оценит степень опасности данной операции для национальных интересов.

     
     
  • 3.14, pic (?), 22:14, 14/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да их местные провайдеры тоже могут давать трафик на сохранение куда-либо.
     
  • 3.18, Аноним (18), 22:21, 14/10/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ой, да какие у тебя данные, камон. Количество твоих заходов на порнхаб никому не интересно.
     
     
  • 4.22, pic (?), 22:37, 14/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Но социальный рейтинг тебе понизят ;) или повысят :)
     
  • 4.42, Kuromi (ok), 03:53, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А вот тут ты ошибаешься, очень даже интересно, может не само по себе но в общей картинке - да.
    Можно сделать кучу выводов, например - смотрит порнуху, значит неженатый, следовательно менее надежный, кредит лучше не давать (семейные считаются надежнее). Смотришь шаровую (а не элитный платный изврат) порнуху - значит жадный или небогатый (или просто деньги считать умеет), лексус не купит. С другой стороны значит одинокий, можно рекламировать ему там клубы всякие, сайты знакомств и прочее.

    Информация нынче товар, так что...

     
     
  • 5.113, Аноним (113), 13:06, 16/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > А вот тут ты ошибаешься, очень даже интересно, может не само по
    > себе но в общей картинке - да.
    > Можно сделать кучу выводов, например - смотрит порнуху, значит неженатый, следовательно
    > менее надежный, кредит лучше не давать (семейные считаются надежнее). Смотришь шаровую
    > (а не элитный платный изврат) порнуху - значит жадный или небогатый
    > (или просто деньги считать умеет), лексус не купит. С другой стороны
    > значит одинокий, можно рекламировать ему там клубы всякие, сайты знакомств и
    > прочее.
    > Информация нынче товар, так что...

    Я вам секрет страшный открою, пopнyхy смотрят и женатые, это вообще никак не коррелирует

     
     
  • 6.127, Kuromi (ok), 14:14, 17/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    >> себе но в общей картинке - да.
    >> Можно сделать кучу выводов, например - смотрит порнуху, значит неженатый, следовательно
    >> менее надежный, кредит лучше не давать (семейные считаются надежнее). Смотришь шаровую
    >> (а не элитный платный изврат) порнуху - значит жадный или небогатый
    >> (или просто деньги считать умеет), лексус не купит. С другой стороны
    >> значит одинокий, можно рекламировать ему там клубы всякие, сайты знакомств и
    >> прочее.
    >> Информация нынче товар, так что...
    > Я вам секрет страшный открою, пopнyхy смотрят и женатые, это вообще никак
    > не коррелирует

    По себе говоришь или есть выборка ?

    Корелляция впрочем есть, впрочем они не такая явная, да. Статистика-с.

     
  • 5.126, Анонимчик (?), 12:44, 17/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > смотрит порнуху, значит неженатый

    херня сказана с самого же первого пункта, остальное можно не читать

     
  • 2.11, Аноним (-), 21:59, 14/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    ну так поддержка, для тех кто доверяет, не особо разбирается и тп

    вот если бы они их передачу без расшифровки вообще бы залочили...

     
     
  • 3.83, Аноним (82), 12:33, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Запретят, через год. Ибо, по их статистике, без проверок (на их сервере) качают 0,0000000000001% посетителей.
     
  • 3.114, jrthwk (?), 13:06, 16/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    ну вообще-то в почте уже залочили. веб на очереди
     
  • 2.51, Joe Elusive (?), 06:10, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Каждый калькулятор теперь мнит себя антивирусом...
     
  • 2.61, Аноним (61), 08:54, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Слейти ваши секретные архивы и пароли!!
    > Иначи не бизапасно!!!

    Ну а не сольёте - сами заберут. Разница-то?

     
  • 2.115, fuggy (ok), 14:12, 16/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Именно для "глубокого" анализа. Гуглу надо проверить все ли секреты пользователя он получил.
     

  • 1.4, Аноним (3), 21:35, 14/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Фактическая блокировка сторонних Cookie начнётся в первом квартале 2024 года и до третьего квартала в рамках тестового периода будет охватывать только 1% пользователей Chrome.

    Как же этот 1% будет рад, что у них поломаются сайты.

     
     
  • 2.6, Аноньимъ (ok), 21:43, 14/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да вроде не должны ломаться.
     
     
  • 3.8, Аноним (3), 21:51, 14/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    На куки часто завязываются механизмы авторизации/персональных настроек. Если с новым механизмом ограничения кук часть их не будет передаваться, то соответственно авторизация/настройки при переходах (или редиректах) между страниц сайта может отваливаться.
     
     
  • 4.13, Аноним (-), 22:07, 14/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    так вроде только от сторонных - внутри домена, между страниц сайта, хром будет пропускать, чтобы инфраструктуру не сломать. вопрос только не отвалятся ли всякие авторизации со сторонных сайтов когда ты через глобальное что-то логинишься - гугл, лицокнига например)) ааа, ну так крупные игроки-то останутся же, как доверенные, лол. вот только не до конца понятно - они же как раз и есть те самые

    > Подобные Cookie применяются для отслеживания перемещений пользователя между сайтами в коде рекламных сетей, виджетов социальных сетей и систем web-аналитики.

    или они выпилят у себя это, ради

    > Изменения продвигаются в рамках инициативы Privacy Sandbox

    ? xD

     
     
  • 5.43, Kuromi (ok), 03:56, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > вопрос только не отвалятся ли
    > всякие авторизации со сторонных сайтов когда ты через глобальное что-то логинишься
    > - гугл, лицокнига например)) ааа, ну так крупные игроки-то останутся же,
    > как доверенные, лол. вот только не до конца понятно - они
    > же как раз и есть те самые

    Ну вот ты и сам все понял. Смысл в том чтобы продвинуть "авторизацию через Гугл" на каждый первый сайт, вполне себе в духе Гугля.

     
     
  • 6.107, Аноним (-), 12:25, 16/10/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.24, Аноним (24), 22:58, 14/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В firefox ничего не ломается.
     
     
  • 3.62, Аноним (67), 09:27, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ах, если бы...
     
  • 3.95, 123 (??), 17:35, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    У них есть своя настройка, которая там была чуть ли не с самого начала. вот тлько она настраиваемая и отключена по-умолчанию. Хотя в последние годы вроде есть подвижки в этой области: см. "защита от отслеживания" в настройках.
     
     
  • 4.130, Аноним (24), 20:04, 17/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    С самого появления использую усиленную защиту от отслеживания, брат жив.
     

  • 1.12, пох. (?), 22:00, 14/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Вместо отслеживающих Cookie которые можно было просто поудалять закрыв страничку с сайтом (правда, с некоторых пор - только с помощью extensions) - предлагается использовать следующие API:

    которые ты уже никак не заблокируешь.

     
     
  • 2.87, Аноним (87), 16:04, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Очень даже заблокируешь специальным расширением.
     
     
  • 3.91, пох. (?), 16:09, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Очень даже заблокируешь специальным расширением.

    главное - веровать.


     
     
  • 4.138, googlebot (??), 19:35, 22/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Пока эти инновационные фeкaлии можно поблочить в настройках. Ungoogled Chromium кое-что блочит по дефолту. Надолго ли такая возможность - х.з.
     
  • 3.96, 123 (??), 17:36, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А это разрешение точно не заблочат за неправильные действия? А эти действия точно из API не выпилят? Если уже не выпилили?
     
     
  • 4.139, пох. (?), 20:04, 22/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > А это разрешение точно не заблочат за неправильные действия? А эти действия
    > точно из API не выпилят? Если уже не выпилили?

    а его и не впиливали. Единственный вариант - бежать по странице быстрее самого браузера и на ходу модифицировать ее, подменяя куски и пытаясь при этом не сломать. Что в модном хромоноге и детектится, и не гарантирует успеха вообще.
    (см. проблемы ублока при респавне вкладок в хромом, например)

     
  • 3.122, Электрон (?), 07:24, 17/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Расскажите как WebExtensions расширение будет выигрывать против кода сайта, когда у обоих практически равноправный доступ к среде исполнения?

    Говорю это как пользователь, который наткнулся на то, что расширение меняющее user-agent (и navigator API) детектилось на странице логина Гугла, из-за чего нельзя было войти со включенным расширением.

    Низкоуровневого доступа нет и не предвидится. WebExt - калека по возможностям. Web Environment Integrity лишь формализует практику детекта неугодных расширений.

     

  • 1.15, InuYasha (??), 22:15, 14/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто ползуется этим самым, расскажите: там уже вырезали редактирование печенюшек в настройках?
     
     
  • 2.128, Аноним (128), 16:02, 17/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    да вроде есть (во всяком случае я ябраузере), можно Delete & Edit "Name" в инструментах программера на каждую печеньку.
     

  • 1.16, pic (?), 22:16, 14/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >прекращению в Chrome поддержки сторонних Cookie

    А глобально IPv6 ещё не собираются внедрять?

     
     
  • 2.20, Аноним (-), 22:25, 14/10/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    IPv6 нужно отключать везде где есть возможность дабы сберечь ресурся, всё равно он нигде не используется кроме серверов и кровавого ынтерпрайза.
     
     
  • 3.35, Батин Огурец (?), 01:21, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Какие ресурсы вы бережёте? IPv6-адреса? Боитесь закончатся?
     
     
  • 4.98, Аноним (98), 20:12, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не у всех мощное железо и бесконечное количество памяти.
     
  • 3.63, Аноним (67), 09:28, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Везде отключая - не из-за ресурсов, а из-за возможных уязвимостей и багов/конфликтов в IPv4
     
  • 2.44, Kuromi (ok), 03:58, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >>прекращению в Chrome поддержки сторонних Cookie
    > А глобально IPv6 ещё не собираются внедрять?

    Ждем IPv666, где появятся такие новые поля как , "ФИО" "номер паспорта", "адрес места жительства биоединицы", "номер лицензии на выход в интернет"...

     
     
  • 3.64, Аноним (67), 09:30, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Уже пытались

    https://circleid.com/posts/explaining_chinas_ipv9/

    Subsequently, they became more ambitious that they believe ADDA could be assigned to every machine on the Internet, like an IP address and hence IPv9 is born.

    The 10-digit number mentioned in the news refers to phone numbers. (China uses a 10-digit local phone number, excluding country code and area code). The idea is that you can navigate the web, telnet, ftp, ssh using phone numbers.

     
  • 3.80, rvs2016 (ok), 11:59, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Ждем IPv666, где появятся такие новые поля как
    > "ФИО" "номер паспорта",

    Да в той системе, в которой в разных перерождениях/перевоплощениях/инкарнациях одна и та же душа/сущность может получать разные ФИО, номер паспорта, родителей и т.п., уникальным является только идентификатор души/сущности. А ФИО, родители и т.п в разных рождениях/воплощениях одной и той же души/сущности - это величины переменные.

     
  • 3.108, Аноним (-), 12:27, 16/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    и не говори, даже не знаешь уже как пиратский сайт организовать - поискать ещё надо где за продажу домена спрашивать не будут))
     

  • 1.17, Random (??), 22:17, 14/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот ты какой, Большой Брат!
     
  • 1.21, Аноним (-), 22:25, 14/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    А вы тоже замечаете, что почти все крупные программные продукты делают презентации со скринами из macOS?
     
     
  • 2.55, Аноним (55), 07:11, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Тяжело признать, но это единственная система у которой нормальный дизайн интерфейса
     
     
  • 3.65, Аноним (67), 09:31, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Три разноцветных абсолютно одинаковых кнопочки без рисунка в заголовке - лучший интерфейс!
     
     
  • 4.106, Аноним (106), 11:19, 16/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Три разноцветных абсолютно одинаковых кнопочки без рисунка в заголовке - лучший интерфейс!

    Вы будете шокированы, но их ещё можно сделать монохромными (тема Graphite).

     
     
  • 5.121, Аноним (121), 20:04, 16/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем вообще кнопки? Неминималистично как-то.
     
  • 3.131, InuYasha (??), 12:06, 18/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, и ОТМЕНА ОК именно в таком порядке - это нормально?
    Не тяжело признать, но гулаг со своим ведроидом это копирует.
     
  • 2.120, Аноним (121), 20:03, 16/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Самая платежеспособная когорта лoxoв, что поделать
     

  • 1.25, Golangdev (?), 23:06, 14/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Изменения продвигаются

    гуглом, чтобы продавить собственную систему доставки рекламы, монополизировав её

     
     
  • 2.29, Аноним (29), 23:37, 14/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    остаться должен только один!
     
     
  • 3.81, rvs2016 (ok), 12:03, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > остаться должен только один!

    Во-во!
    На заре "интернетов" (ну в смысле ППП (повсеместо протянутой паутины (WWW)) вся эта, именуемая словами WWW, штука как бы считалась местом равных начальных возможностей. Спустя десятилетия многим конторам стало казаться, что равных начальных возможностей в этой WWW быть не должно. :-)

     
  • 3.89, Аноним (87), 16:06, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Именно. Останется один - до нуля всего один останется.
     

  • 1.26, Golangdev (?), 23:08, 14/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > обеспечена поддержка глубокого сканирования зашифрованных ZIP- и RAR-архивов на стороне Google

    чтобы ЦРУ могли прочитать ваши документы, если вы их отправите с помощью Chrome

     
     
  • 2.30, Golangdev (?), 23:44, 14/10/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    я повышаю информированность населения, что эта опция представляет собой опасность и что нельзя отправлять конфиденциальные файлы с помощью Chrome

    а чего сделал ты, минусующий ?

     
     
  • 3.34, Аноним (34), 01:01, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Энхансед сейфбраузинг не то, чтобы предназначался для всех, именно поэтому он не включен по умолчанию. Для корпоративных рабочих станций самое то в принципе. При этом обычных домашних юзеров гугл честно предупреждает: Requires browsing data to be sent to Google.
     
     
  • 4.69, нейм (?), 09:43, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Слив даты на третью сторону
    > Для корпоративных рабочих станций самое то

    Хреновые у тебя какие-то корпорации, да и безопасники в частности

     

  • 1.32, Тот_ещё_аноним (ok), 00:26, 15/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >> удалённого отключения вредоносных дополнений

    И без всяких третьих манифестов)

     
  • 1.33, penetrator (?), 00:33, 15/10/2023 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –1 +/
     

     ....ответы скрыты (2)

  • 1.40, анонимус (??), 03:00, 15/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не отвалится ли при блокировке кук Office 360? У них сложная система авторизации, задействующая кучу доменов.
     
     
  • 2.48, Самый умный из вас (?), 05:19, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    У нормальных сайтов всё на редиректах
     
     
  • 3.109, Аноним (-), 12:34, 16/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    ну, сайт ХХХ отправляет меня на сайт гугла авторизоваться, а потом я возвращаюсь назад, и как это подтверждается что я там вошёл - печеньками от гугла, 3рт пати опять?))

    логично предположить, что обработчик редиректа меня в фрейме туда закидывает, попутно куки свои создавая в процессе логина на гугле, как подтверждение, только вот встаёт вопрос - не с стащуь ли мои лог/пасс гугловские?

    подскажите, как дела с этим обстоят в 2023?))

     
     
  • 4.129, Аноним (128), 16:04, 17/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    OAuth 2.0 https://habr.com/ru/companies/vk/articles/115163/
     
     
  • 5.132, Аноним (-), 14:52, 18/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    господи, как же удобно - теперь при логине всю подноготную и нужные метки,  согласно текущим условиям сотрудничества, да чуть ли не выбранному партнёром тарифу, будут вперёд самого клиента получать
     

  • 1.41, Kuromi (ok), 03:45, 15/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    "Вместо отслеживающих Cookie предлагается использовать следующие API:"

    Прекрасно, вместо плохих, но стандартных кукисов предлагается использовать собственные API придуманные в недрах Гугла. Которые конечно же потом будут продвигаться как стандарт с мотивировкой "но мы же уже реализовали и народ использует!"

    Я все жду когда же Гугл выкатит свой собственный протокол и заявит что все должны переходить на него и только него (со SPDY был пробный шар).

     
     
  • 2.66, Аноним (67), 09:32, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Embrace, extend, and extinguish.
     

  • 1.52, Аноним (52), 06:20, 15/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >При включении расширенной защиты браузера (Safe Browsing > Enhanced protection) обеспечена поддержка глубокого сканирования зашифрованных ZIP- и RAR-архивов на стороне Google (у пользователя запрашивается пароль распаковки, после чего содержимое отправляется для проверки на серверы Google).
    >у пользователя запрашивается пароль распаковки, после чего содержимое отправляется для проверки на серверы Google

    Я просто ору во весь голос)))

     
     
  • 2.79, Аноним (79), 11:56, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    You'll own nothing and be happy
     
  • 2.110, Аноним (-), 12:47, 16/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    да нормально)) ну, во-первых, есть достаточно много пользователей, которым нечего особо скрывать, плюс они готовы поделиться приватностью ради своей безопасности - все так было

    а, во-вторых, есть такое клёвое расширение для лисы - https://gitlab.com/magnolia1234/bypass-paywalls-firefox-clean - ждём аналога для _хромиума, с доступом к 90%+ архивов в инете хДД

     

  • 1.54, helloworld (?), 06:37, 15/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > отдельно поддерживается ветка Extended Stable

    А что, где-то кроме винды и мака эта ветка доступна?

     
     
  • 2.60, Коньюктивит (?), 08:50, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да. В Slackware.
     

  • 1.71, Аноним (71), 09:45, 15/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > между потребностью пользователей сохранить конфиденциальность и желанием рекламных сетей и сайтов отслеживать предпочтения посетителей.
    > В телеметрии, отправляемой на серверы Google

    отрубили телеметрию для сторонних "защитников приватности" чтобы у гугла покупали данные пользователей

     
  • 1.72, Мадзилла (?), 09:48, 15/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Режим инкогнито, сторонние куки всегда заблокированы, неужели у кого-то по другому, чего раскукарекались?
     

  • 1.73, Аноним (73), 10:47, 15/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну конечно. Сейчас можно пользоваться всякими дополнениями, чтобы просто блокировать слежку за собой. А там они отрубят куки, но при этом прикрутят официальные протоколы для слежки, которые отрубить конечно же уже будет нельзя. Я лично не согласен передавать свои персональные данные рекламщикам ни на каких условиях. Ни явно, ни анонимно. Обойдутся. Они на этих данных зарабатывают деньги. Они мне тогда должны выплачивать с них %.
     
     
  • 2.74, Борат (?), 11:04, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Согласия - не требуется!

     
     
  • 3.105, rvs2016 (ok), 09:39, 16/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Согласия - не требуется!

    Формулировку этого закона можно немного уточнить:
    Если юзер [u]знает[/u], что браузер за ним следит, [u]но этим браузером всё-равно пользуется[/u], [u]значит[/u] юзер с эти слежением за собой [u]согласен[/u]! (подчёркнута основа закона, остальные слова из этой формулировки можно даже убрать)

    А для любителей говорить "Я лично не согласен" есть из этого закона следствие:
    Не говори о несогласии, если на самом деле согласен. :-)

     
     
  • 4.140, пох. (?), 20:16, 22/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >> Согласия - не требуется!
    > Если юзер [u]знает[/u], что браузер за ним следит, [u]но этим браузером всё-равно пользуется[/u]

    другого Браузера у меня для вас нет (или в нем не работает нужный тебе сайт и вообще почти никакой)

    сиди без еды, с неуплаченым штрафом за парковку, вообще из дома не выходи (правда электричество могут и отрубить - ты ведь не сумел передать данные счетчика)  и тренируйся в аскезе.

    > А для любителей говорить "Я лично не согласен" есть из этого закона

    да никто ведь тебя и не спрашивает.

    Из той же серии что не хочешь фоточку в бездонные закрома? Ну не езди на метро. (и на машине тоже. И на автобусе.) Лучше вообще на улицу не выходи - старший брат и там следит за тобой (прямо на выходе из подъезда). Вышел - ну значит лично ты согласен. Мог бы ведь для разнообразия дома помереть тихонечко (не выходя в интернет, конечно).


     
  • 2.116, fuggy (ok), 14:21, 16/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем вы до сих пор хромом пользуетесь, где ему не обязательно внедрять API. Ведь сам браузер имеет доступ ко всему, включая файлы на диске. Если хром может залогиться в гугл сайт из аккаунта в браузере и наоборот, то какие могут быть вопросы к тому что у браузера есть доступ ко всему.
     
     
  • 3.118, Аноним (3), 14:41, 16/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Совсем не ко всему. Только к данным пользователя из под которого запущен и общедоступным данным.
    Относительно частой практикой является создание отдельного пользователя для браузера и соответственно запуск браузера под этим специальным пользователем.
     
     
  • 4.142, пох. (?), 20:23, 22/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Совсем не ко всему. Только к данным пользователя из под которого запущен
    > и общедоступным данным.
    > Относительно частой практикой является создание отдельного пользователя для браузера
    > и соответственно запуск браузера под этим специальным пользователем.

    а остальных пользователей можно и поудалять потом. Почему - да потому что нет у тебя на компьютере ничего что не затрагивалось бы так или иначе браузером. Во всяком случае - ценного.

    (и все деньги тоже там, ага)

     
  • 3.141, пох. (?), 20:20, 22/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > А зачем вы до сих пор хромом пользуетесь, где ему не обязательно
    > внедрять API. Ведь сам браузер имеет доступ ко всему, включая файлы

    другого Браузера у меня для вас нет. Но шкурку можно выбрать: например вот от товарищмайора.
    Или от тех, других васянов.


     

  • 1.75, rvs2016 (ok), 11:18, 15/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Вместо отслеживающих Cookie
    > предлагается использовать следующие API:

    Опа! Приехали!
    Куки из-за возможности слежения разрешать не хотят, а другие способы для слежения всё-равно предлагают!
    Сдаётся мне, что [u]таким[/u] способом с куко-слежением борются не для того, чтобы слежение убрать вообще, а для того, чтобы перераспределить его от "ненужных" систем слежения к "нужным"! :-)

     
     
  • 2.84, Аноним (82), 12:40, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    О, Зоркий Глаз, ты крут!
     
  • 2.90, Аноним (47), 16:08, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чтобы можно было на 2 стула сесть - и "приватность" продвигать, и возможность слежки сохранить.
     
  • 2.123, Электрон (?), 07:27, 17/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Интересно, Гугл таким образом GPDR против кук обходит?
     

  • 1.76, vadiml (ok), 11:20, 15/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Поучается, при любом Safe Browsing гугл будет решать, что можно смотреть юзерам, а что нет.

    С учётом полного отсутсвия нейтральности у гугла, такой функционал надо посылать подальше.

     
     
  • 2.88, Аноним (47), 16:06, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    "То есть, ты за malware, и хочешь подвергнуть пользователей опасности?!" Примерно в таком ключе рассуждают те (вендузятникам), кто эту дрянь продвигает. Обложатся антивирусами и боятся качать бинарники.
     

  • 1.77, rvs2016 (ok), 11:23, 15/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > у пользователя запрашивается пароль распаковки

    :-)))

     
  • 1.78, rvs2016 (ok), 11:25, 15/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > В секцию Quests (отслеживание цен
    > в интернет-магазинах) на странице
    > новой вкладки добавлена информация
    > о наличии скидок.

    Я чё-то не понял - это веб-браузер или магазинная приблуда? :-)

     
  • 1.85, Аноним (85), 14:45, 15/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А вся эта "забота об пользователе от Гугла" только для Chrome?Для Chromium  будут такие изменения? Просветите, господа.
     
     
  • 2.86, Аноним (47), 16:00, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Уже есть.

    Хром - это проприетарь, а юзерам проприетари можно любое говно подсунуть и они будут хавать. Поэтому и в открытый хромиум говно пихается (чтобы на основе хромиума сформировать хром).

     
     
  • 3.93, Коньюктивит (?), 16:43, 15/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это, товарищи, и есть диалектический круговорот хромо-хромиумов в природе.

    *и подтянул галифе страшно вращая глазами

     
  • 2.112, Аноним (-), 12:58, 16/10/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.97, Аноним (97), 19:55, 15/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Для исключения сопоставления IP-адреса пользователя и хэша, данные передаются через промежуточный прокси.

    Прокси под контролем Гугла спасёт тебя от Гугла (нет).

     
  • 1.102, Аноним (102), 23:12, 15/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Починили файловые диалоги в системах без xdg-desktop-portal?
     
  • 1.117, fuggy (ok), 14:26, 16/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Прекращено декодирование представления ASCII-символов

    И кому это поможет или поломает?

    >CSS-правило @scope, выполняющее привязку CSS-стилей

    Костыли ради костылей, для тех кто не умеет руководить каскадными стилями и приоритетом правил.

     
     
  • 2.124, Аноним (97), 09:54, 17/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не, это для другого. Просто пример не очень (в нём есть определённый смысл, в теории, но вряд ли кто-то будет смешивать разные стили на одной странице, так что…). Например, когда ты хочешь отстилизовать какую-то часть, скажем, метаданных в статье, не затрагивая стили и классы самой статьи и не выстраивая длинные конструкции A>B>C>D>E>F. В общем, штука ограниченного применения, но может быть полезной.
     
     
  • 3.125, Аноним (97), 09:54, 17/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    *вряд ли кто-то будет смешивать разные темы
     

  • 1.119, Аноним (119), 19:37, 16/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ничего удивительного, просто гугл давит конкурентов по рекламе!
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру