| 1.2, Аноним (2), 00:24, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> Убран параметр, позволявший отключить блокировку принудительно установленных браузерных дополнений
Щёлк - и браузер не ваш.
| | |
| |
| 2.5, Аноним83 (?), 00:42, 17/02/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
Всё так.
Точно так же они никого не спросив порезали всю RSA крипту до 8192 бит.
Вразумительного ответа на вопрос: "зачем!?" я так и не услышал от автора, только какие то мычания что мол не то юзера не то сервер могут задосить тем что он будет долго жевать 16к RSA ключ. Как будто без браузера на сервер больше нечем слать такие запросы. Как будто кому то нужно досить браузер юзера и как будто в браузере нет средств для митигации такого.
Порезанное можно вернуть обратно, однако будет оно работать только там где или сам собирал или взяли твои патчи. А сборки/форки хрома - те ещё странные типы, мягко говоря.
И не забывайте что не только браузер но и мобила тоже не ваш.
В этом году рустору прилетит от гугла.
| | |
| 2.13, Аноним (13), 02:21, 17/02/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Да ладно, это только корпоративным юзерам ограничение.
На своём же компе никто не помешает скачать CRX, распаковать, и установить из файлов в режиме разработчика на странице дополнений.
| | |
|
| 1.3, Аноним (3), 00:27, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– | |
>Убран параметр, позволявший отключить блокировку принудительно установленных браузерных дополнений
Звучит как требование отправить хром в корзину навсегда.
| | |
| |
| 2.8, Аноним (10), 01:09, 17/02/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>в которых выявлены несущественные нарушения правил каталога Chrome Web Store. К несущественным нарушениям причисляется наличие потенциальных уязвимостей, навязывание дополнения без ведома пользователя, манипуляции с метаданными, нарушение правил работы с пользовательскими данными и введение в заблуждение о функциональности. | | |
|
| 1.9, Аноним (9), 01:09, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Убран параметр, позволявший отключить блокировку невозможности отсутвия запрета на выключение функции, мешающей отменять отсутствие удаления для принудительно установленных браузерных дополнений
| | |
| 1.12, Аноним (4), 01:30, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> Добавлен механизм DBSC (Device Bound Session Credentials), позволяющий привязать сеанс аутентификации на сайте к определённому устройству для усложнения совершения с других систем атак с использованием перехваченных сессионных Cookie. Для создания привязанного к устройству сеанса предложен HTTP-заголовок "Secure-Session-Registration". Метод защиты сводится к предоставлению пары криптографических ключей, привязанных к текущему устройству, генерируемых при подключении и сохраняемых в TPM (Trusted Platform Module). В сеансе используются Cookie с небольшим временем жизни, которые периодически обновляются с использованием закрытого ключа и могут быть проверены открытым ключом.
Если есть доступ к системе чтобы свиснуть куки, в чем проблема перехватить это тупо сделав дамп оперативки?
| | |
| |
| 2.14, Антон (??), 02:21, 17/02/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
Там написано:
Внимание: Если вредоносное ПО присутствует на устройстве во время регистрации сеанса, оно может извлечь закрытый ключ. Это может привести к перехвату сеанса, аналогичному другим способам кражи файлов cookie. Однако атаки с использованием вредоносного ПО во время регистрации или модификации драйвера TPM считаются значительно более сложными и обнаруживаемыми, чем стандартные атаки
| | |
| 2.16, mumu (ok), 02:27, 17/02/2026 [^] [^^] [^^^] [ответить]
| –2 +/– |
Если злоумышленник полностью контролирует пк жертвы, то не поможет ничего. А тут идея защиты от MitM и Одноразового слива какой-нибудь малварью или доверенным софтом, после атаки на него по сторонним каналам.
| | |
| 2.19, Аноним (19), 02:56, 17/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
Суть TPM как раз в том что закрытый ключь сдампить там как раз не возможно.
Другой вопрос что если это станет массовым то как быстро у TPM закончится память чтобы хранить ключи для каждого сайта.
И другая проблема что это можно например будет использовать в качестве уникального идентификатора устройства например для рекламы так как ключь от TPM там будет уникальным. И по идее сброс куки в браузере никак не поможет сбросить то что будет в TPM сохранено. Тут может даже снос профиля и переустановка браузера не поможет так как это отдельное аппаратное хранилище.
| | |
| |
| 3.21, Аноним (21), 03:18, 17/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
Содержимое TPM можно очистить, как через интерфейс Windows, так и, в большинстве прошивок BIOS. Проблема только в том, что, нельзя удалить что-то частично, лишь всё целиком
| | |
|
| 2.24, oficsu (ok), 04:20, 17/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
На дамп оперативки могут требоваться более высокие привилегии, чем на доступ к хранилщу с куками. Ну, это так, помимо того, что уже рядом написали про TPM
| | |
|
| 1.15, Аноним (13), 02:24, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Наконец-то JXL вернули. Ждём переползание хромоподобных браузеров на сию версию.
| | |
| |
| 2.18, Аноним (19), 02:49, 17/02/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
На счёт DBSC возникает вопрос к памяти TPM модуля. Там же её совсем не много. Измеряется он в килобайтах и рассчитана на пару десятков ключей и все. Если каждый сайт начнёт хотеть туда свой ключь сохранить то на сколько её хватит.
И что будет когда например рекламные сети додумаются это использовать для хранения уникального идентификатора пользователя? А если это станет ещё и массовым когда каждый рекламщик начнёт с десятков доменов туда генерировать и сохранять ключи то с памятью там точно моментально проблемы будут.
| | |
|
| 1.22, Аноним (22), 04:00, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> Добавлен API Origin, предоставляющий объект Origin, реализующий концепцию Web Origin и предлагающий методы для сравнения, сериализации и разбора Web Origin. Термин "Web Origin" определён в RFC 6454 для разделения границ изоляции и доверия к контенту. Web Origin охватывает часть URL с названием протокола, именем хоста и номером порта (например, https://opennet.ru). Новый API введён для унификации операций с Web Origin для исключения уязвимостей из-за некорректных сравнений сериализированных ASCII-представлений Web Origin при определении принадлежности ресурсов к одному сайту.
- Который час?
- WEB ORIGIN
| | |
|