The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск Chrome 145

16.02.2026 23:15 (MSK)

Компания Google опубликовала релиз web-браузера Chrome 145. Одновременно доступен стабильный выпуск свободного проекта Chromium, выступающего основой Chrome. Браузер Chrome отличается от Chromium использованием логотипов Google, наличием системы отправки уведомлений в случае краха, модулями для воспроизведения защищённого от копирования видеоконтента (DRM), системой автоматической установки обновлений, постоянным включением Sandbox-изоляции, поставкой ключей к Google API и передачей RLZ-параметров при поиске. Для тех, кому необходимо больше времени на обновление, отдельно поддерживается ветка Extended Stable, сопровождаемая 8 недель. Следующий выпуск Chrome 146 запланирован на 10 марта.

Основные изменения в Chrome 145:

  • Добавлена поддержка формата изображений JPEG XL, для декодирования которого задействована библиотека jxl-rs с реализацией JPEG-XL на языке Rust. Поддержка JPEG XL пока отключена по умолчанию и требует активации параметра "chrome://flags/#enable-jxl-image-format".
  • Продолжено развитие AI-режима, позволяющего взаимодействовать с AI-агентом из адресной строки или со страницы, показываемой при открытии новой вкладки. AI-режим даёт возможность задавать сложные вопросы на естественном языке и получать ответы на основе агрегирования информации из наиболее релевантных страниц на заданную тему. При необходимости пользователь может уточнять информацию наводящими вопросами. Режим также позволяет задавать вопросы о содержимом страницы прямо из адресной строки. В Chrome 145 AI-режим реализован в версиях для платформ Android и iOS. Для пользователей из Канады, Индии и Новой Зеландии началось включение по умолчанию чат-бота Gemini (при использовании английского языка).
  • Добавлен механизм DBSC (Device Bound Session Credentials), позволяющий привязать сеанс аутентификации на сайте к определённому устройству для усложнения совершения с других систем атак с использованием перехваченных сессионных Cookie. Для создания привязанного к устройству сеанса предложен HTTP-заголовок "Secure-Session-Registration". Метод защиты сводится к предоставлению пары криптографических ключей, привязанных к текущему устройству, генерируемых при подключении и сохраняемых в TPM (Trusted Platform Module). В сеансе используются Cookie с небольшим временем жизни, которые периодически обновляются с использованием закрытого ключа и могут быть проверены открытым ключом.

  • Убран параметр, позволявший отключить блокировку принудительно установленных браузерных дополнений, в которых выявлены несущественные нарушения правил каталога Chrome Web Store. К несущественным нарушениям причисляется наличие потенциальных уязвимостей, навязывание дополнения без ведома пользователя, манипуляции с метаданными, нарушение правил работы с пользовательскими данными и введение в заблуждение о функциональности.
  • В версии для платформы Android при активации режима расширенной защиты (AAPM, Android Advanced Protection Mode) отключён Javascript API WebGPU. Сайты, использующие WebGPU для отрисовки 3D-контента (например, Google Maps), могут использовать более медленные альтернативы, такие как WebGL (в тестах на 5.78% медленнее). Для определения отключения WebGPU можно использовать свойство navigator.gpu.
  • В версии для Android при включении режима расширенной защиты браузера (Enhanced Safe Browsing) реализован локальный анализ внешнего вида страниц на предмет наличия признаков мошенничества. Если локальная проверка выявила подозрения на сомнительный контент, то выполняется дополнительная проверка на серверах Google и в случае подтверждения выводится предупреждение пользователю.
  • Добавлен API Origin, предоставляющий объект Origin, реализующий концепцию Web Origin и предлагающий методы для сравнения, сериализации и разбора Web Origin. Термин "Web Origin" определён в RFC 6454 для разделения границ изоляции и доверия к контенту. Web Origin охватывает часть URL с названием протокола, именем хоста и номером порта (например, https://opennet.ru). Новый API введён для унификации операций с Web Origin для исключения уязвимостей из-за некорректных сравнений сериализированных ASCII-представлений Web Origin при определении принадлежности ресурсов к одному сайту.
  • Разделены права доступа к локальной системе при взаимодействии с публичными сайтами. Обращения с сайта к IP-адресам локальной сети (интранет или внутренние адреса) и loopback-интерфейсу (127.0.0.0/8) теперь обрабатываются с использованием разных полномочий (local-network и loopback-network), требующих от пользователя подтверждения операции в специальном диалоге. Под действия защиты попадают попытки загрузки ресурсов, запросы fetch() и iframe-вставки. Обращение к внутренним ресурсам используются злоумышленниками для осуществления CSRF-атак на маршрутизаторы, точки доступа, принтеры, корпоративные web-интерфейсы и другие устройства и сервисы, принимающие запросы только из локальной сети. Кроме того, сканирование внутренних ресурсов может использоваться для косвенной идентификации или сбора сведений о локальной сети.
  • Убрана настройка UserAgentReduction, позволявшая вернуть передачу неурезанной информации в HTTP-заголовке User-Agent и JavaScript параметрах navigator.userAgent, navigator.appVersion и navigator.platform. Брузер теперь всегда передаёт сокращённый вариант User-Agent без детальной информации о платформе (например, "Android 16; S" вместо "Android 16; SM-A205U").
  • Во встроенный PDF-просмотрщик добавлена возможность сохранения документа в облачное хранилище Google Drive. В Google Drive документы из Chrome сохраняются в папке "Saved from Chrome".
  • API LayoutShift, позволяющий отслеживать изменение позиции элементов DOM на экране, переведён на вывод информации в CSS-пикселях вместо экранных пикселей. CSS-пиксель учитывает DPI экрана и визуально одинаков на любых экранах, в том числе на мониторах с высокой плотностью пикселей. Изменение выполнено для приведения Chrome к поведению других браузеров.
  • Для API Controlled Frame реализован метод WebRequest.SecurityInfo, позволяющий web-приложению перехватить HTTPS, WSS или WebTransport запрос на сервер, получить слепок сертификата сервера и использовать его для ручной верификации сертификата, использованного при прямом соединении с этим же сервером по TCP/UDP.
  • Добавлена поддержка CSS-свойств column-wrap и column-height, определённых в спецификации CSS Multi-column Layout 2. Свойство column-wrap позволяет перемещать колонки на новую строку вместо горизонтальной прокрутки, если колонки не умещаются по высоте, заданной через свойство column-height.
  • Добавлено CSS-свойство text-justify, позволяющее определить тип выравнивания текста при использовании "text-align: justify";
  • В CSS-свойствах letter-spacing и word-spacing разрешено указание размера отступа в процентах.
  • В JavaScript-объектах Map и WeakMap реализована спецификация "upsert", упрощающая работу с коллекциями пар ключ/значение. Добавлены методы getOrInsert и getOrInsertComputed, возвращающие уже имеющееся в коллекции значение, ассоциированное с указанными ключом, или создающие новую запись, если ключа не нашлось.
  • Реализация API IndexedDB переписана с использованием СУБД SQLite в качестве бэкенда (прошлая реализация основывалась на LevelDB в отдельных файлах). Новый вариант пока используется только в контекстах, размещаемых в оперативной памяти, например, применяется в режиме инкогнито.
  • Внесены улучшения в инструменты для web-разработчиков. В интерфейсе инспектирования сети в панели "Request conditions" включена по умолчанию возможность ограничивать скорость отдельных сетевых запросов.

Кроме нововведений и исправления ошибок в новой версии устранено 11 уязвимостей. Многие из уязвимостей выявлены в результате автоматизированного тестирования инструментами AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer и AFL. Критических проблем, которые позволяют обойти все уровни защиты браузера и выполнить код в системе за пределами sandbox-окружения, не выявлено. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google учредила 11 премий и выплатила 18.5 тысяч долларов США (по одной премии в $8000, $5000, $2000 и $500, три премии по $1000). Размер 4 вознаграждений пока не определён.

  1. Главная ссылка к новости (https://chromereleases.googleb...)
  2. OpenNews: Выпуск Chrome 144. Тестирование JPEG XL, вертикальных вкладок и отключения AI
  3. OpenNews: Поставка ОС Aluminium намечена на 2028 год. Поддержка ChromeOS сохранится до 2034 года
  4. OpenNews: Инструментарий для удаления избыточной функциональности из Chrome, Edge и Firefox
  5. OpenNews: Chrome 154 начнёт запрашивать подтверждение при открытии сайтов без HTTPS
  6. OpenNews: Google готов вернуть в Chrome поддержку формата JPEG-XL
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64807-chrome
Ключевые слова: chrome
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (48) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.3, Аноним (3), 00:27, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    >Убран параметр, позволявший отключить блокировку принудительно установленных браузерных дополнений

    Звучит как требование отправить хром в корзину навсегда.

     
     
  • 2.8, Аноним (8), 01:09, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >в которых выявлены несущественные нарушения правил каталога Chrome Web Store. К несущественным нарушениям причисляется наличие потенциальных уязвимостей, навязывание дополнения без ведома пользователя, манипуляции с метаданными, нарушение правил работы с пользовательскими данными и введение в заблуждение о функциональности.
     
     
  • 3.29, vanonim (?), 07:12, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >в которых выявлены несущественные нарушения правил каталога Chrome Web Store.

    это для таких как вы написали, а по факту всякие адблоки нормальные и т.д. уже не включить принудительно. Давно заморозил версию хрома пока с ключами запуска приложения работают. Но надо возвращаться на рыжую...

     
     
  • 4.33, Bob (??), 07:42, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    По факту нормально адблок может работать разве что на уровне ядра, у хромиумов. Brave, Vivaldi, Opera и т.п. В первом - и работает)
     
  • 4.38, Аноним (8), 09:27, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    - https://chromewebstore.google.com/detail/ddkjiahejlhfcafbddmgiahcphecmpfh
    - https://addons.mozilla.org/ru/firefox/addon/ublock-origin/
     
     
  • 5.61, Frestein (ok), 13:19, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Заверни с собой этот огрызок
     
  • 4.40, q (ok), 09:35, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Однажды ты попробуешь uBlock Origin Lite и обнаружишь, что *на практике* он не отличается от классики. Невероятно, но это правда жизни: ты мне приведешь мульон *гипотетических* разниц: это не то, то не то, сё не это, так не эдак, это не сяк, сяк не так, тут вот не так, а вот здесь не вот это, а это вообще не вот сяк. А на ПРАКТИКЕ они абсолютно идентичны и режут всё одинаково. Практика побеждает теорию _всегда_ (с) Торвальдс. Впрочем, то, что ты сидишь с устаревшей дырявой версией браузера -- это только твои проблемы.
     
     
  • 5.53, Alex (??), 11:07, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ага, на практике. практикант. ну ка расчисть мне страницу от мусорных блоков выбирая их пиком.....
     
     
  • 6.62, Frestein (ok), 13:20, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У меня без пика, но в несколько строк жс кода реализовал подобное силами Userscript.
     

  • 1.11, Аноним (8), 01:14, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >Для пользователей из Канады, Индии и Новой Зеландии началось включение по умолчанию чат-бота Gemini (при использовании английского языка).

    https://gs.statcounter.com/browser-market-share

     
     
  • 2.20, 12yoexpert (ok), 03:18, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    доверять информации на коммерческих сайтах - вверх мудрости
     
     
  • 3.49, Аноним (8), 10:45, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Принимаю к сведению, если есть ещё данные, предлагайте.
    Ещё например:
    https://radar.cloudflare.com/explorer?dataSet=http&groupBy=browser
     
     
  • 4.51, 12yoexpert (ok), 11:01, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    клаудфларь для гуманитариев, которым норм ходить на сайты с mitm. разумеется, среди них 99.9% - пользователи хрома
     
     
  • 5.55, Аноним (8), 11:24, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так откуда брать данные ?
     
  • 2.54, Джон Титор (ok), 11:17, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Я бы не рекомендовал доверять statcounter, они часто накручивают статистику. Проверял на разных сайтах - картина несколько отличается. Даже если выбрать нужный регион. Эти статистики скорее навязывают публичное мнение - маркетинг. Хотя понятно что вы хотели сказать.
     
     
  • 3.64, Аноним (8), 13:54, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Я бы не рекомендовал доверять Джонам Титорам.
     
     
  • 4.66, Джон Титор (ok), 14:17, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Я бы не рекомендовал доверять Джонам Титорам.

    Я тоже, рекомендую проверить насколько статистика на вашем сайте отличается. Погрешность будет выше 5%.

     

  • 1.12, Аноним (12), 01:30, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Добавлен механизм DBSC (Device Bound Session Credentials), позволяющий привязать сеанс аутентификации на сайте к определённому устройству для усложнения совершения с других систем атак с использованием перехваченных сессионных Cookie. Для создания привязанного к устройству сеанса предложен HTTP-заголовок "Secure-Session-Registration". Метод защиты сводится к предоставлению пары криптографических ключей, привязанных к текущему устройству, генерируемых при подключении и сохраняемых в TPM (Trusted Platform Module). В сеансе используются Cookie с небольшим временем жизни, которые периодически обновляются с использованием закрытого ключа и могут быть проверены открытым ключом.

    Если есть доступ к системе чтобы свиснуть куки, в чем проблема перехватить это тупо сделав дамп оперативки?

     
     
  • 2.14, Антон (??), 02:21, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Там написано:

    Внимание: Если вредоносное ПО присутствует на устройстве во время регистрации сеанса, оно может извлечь закрытый ключ. Это может привести к перехвату сеанса, аналогичному другим способам кражи файлов cookie. Однако атаки с использованием вредоносного ПО во время регистрации или модификации драйвера TPM считаются значительно более сложными и обнаруживаемыми, чем стандартные атаки

     
  • 2.16, mumu (ok), 02:27, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Если злоумышленник полностью контролирует пк жертвы, то не поможет ничего. А тут идея защиты от MitM и Одноразового слива какой-нибудь малварью или доверенным софтом, после атаки на него по сторонним каналам.
     
  • 2.19, Аноним (19), 02:56, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Суть TPM как раз в том что закрытый ключь сдампить там как раз не возможно.
    Другой вопрос что если это станет массовым то как быстро у TPM закончится память чтобы хранить ключи для каждого сайта.
    И другая проблема что это можно например будет использовать в качестве уникального идентификатора устройства например для рекламы так как ключь от TPM там будет уникальным. И по идее сброс куки в браузере никак не поможет сбросить то что будет в TPM сохранено. Тут может даже снос профиля и переустановка браузера не поможет так как это отдельное аппаратное хранилище.
     
     
  • 3.21, Аноним (21), 03:18, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Содержимое TPM можно очистить, как через интерфейс Windows, так и, в большинстве прошивок BIOS. Проблема только в том, что, нельзя удалить что-то частично, лишь всё целиком
     
  • 2.24, oficsu (ok), 04:20, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    На дамп оперативки могут требоваться более высокие привилегии, чем на доступ к хранилщу с куками. Ну, это так, помимо того, что уже рядом написали про TPM
     

  • 1.15, Аноним (15), 02:24, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Наконец-то JXL вернули. Ждём переползание хромоподобных браузеров на сию версию.
     
  • 1.17, mumu (ok), 02:28, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    JpegXL и DBSC - это прям торты! Будем теперь ждать в Edge.
     
     
  • 2.18, Аноним (19), 02:49, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На счёт DBSC возникает вопрос к памяти TPM модуля. Там же её совсем не много. Измеряется он в килобайтах и рассчитана на пару десятков ключей и все. Если каждый сайт начнёт хотеть туда свой ключь сохранить то на сколько её хватит.
    И что будет когда например рекламные сети додумаются это использовать для хранения уникального идентификатора пользователя? А если это станет ещё и массовым когда каждый рекламщик начнёт с десятков доменов туда генерировать и сохранять ключи то с памятью там точно моментально проблемы будут.
     
     
  • 3.25, bit_zer0 (?), 05:04, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Chrome ипользует master ключ и только он хранится в TPM. На каждую сессию просит сгенерировать новый off-chip ключ, который не храниться TPM, а в зашифрованном виде просто хранится в профиле и посылается в TPM когда нужно
     

  • 1.22, Аноним (22), 04:00, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Добавлен API Origin, предоставляющий объект Origin, реализующий концепцию Web Origin и предлагающий методы для сравнения, сериализации и разбора Web Origin. Термин "Web Origin" определён в RFC 6454 для разделения границ изоляции и доверия к контенту. Web Origin охватывает часть URL с названием протокола, именем хоста и номером порта (например, https://opennet.ru). Новый API введён для унификации операций с Web Origin для исключения уязвимостей из-за некорректных сравнений сериализированных ASCII-представлений Web Origin при определении принадлежности ресурсов к одному сайту.

    - Который час?
    - WEB ORIGIN

     
     
  • 2.44, Жироватт (ok), 10:11, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Web Origin? Web Origin!
     

  • 1.23, Fareast (ok), 04:02, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Все хорошо, в каком редакторе гугл рисует картинки?)
     
     
  • 2.26, A (?), 05:05, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Plant uml?
     
     
  • 3.30, Fareast (ok), 07:19, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    может быть, но слишком красиво нарисовано для Plant uml
     

  • 1.28, Аноним (28), 05:52, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    JPEG 2000 бы вернули.
     
     
  • 2.47, Аноним (47), 10:18, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > JPEG 2000 бы вернули.

    Зачем?
    JPEG 2000 при всех своих плюсах не взлетел.
    Контента на нем почти нет.

     

  • 1.35, Аноним (35), 08:36, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Объективно, лучший браузер из всех.
     
     
  • 2.65, Аноним (65), 14:10, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Самый непонятный мне браузер, даже на смартфоне ставлю Firefox, если это Android,
    Так то на iPhone Safari - лучше, вообще нет вопросов.
     
     
  • 3.67, Аноним (67), 14:31, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Firefox выгружает из памяти вкладки спустя секунду после выхода. Chrome бы так не сделал.
     

  • 1.39, Аноним (39), 09:30, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Интересно, эти мантры про то чем Chrome отличается от Chromium (и про преимущества Rust по сравнению с остальными ЯП) в каждой новости они для чего? Увеличивать размер поста?
     
     
  • 2.41, Аноним (8), 09:35, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Для тех, кто зайдёт на эту страницу впервые.
     
  • 2.46, Аноним (35), 10:17, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну например, часто некомпетентные веб погромисты не умеют нормально приоритеты в css media query выставлять, или же создавать обработчики событий только когда все данные загружены и отрисованы, а создают обработчики сразу. Хромиум в лоб это всё обрабатывает, и часто на сайтиках что-то не пашет, в то время как хром и фокс сами догадываются и фиксят паршивые сайтики.
     

  • 1.43, Аноним (43), 09:59, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Браузер для тех у кого нет особых требований.
     
  • 1.50, Джон Титор (ok), 10:56, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Добавлен API Origin, предоставляющий объект Origin, реализующий концепцию Web Origin и предлагающий методы для сравнения, сериализации и разбора Web Origin.

    Из RFC 6454. В этом документе определяется понятие «источника», которое часто используется в качестве области полномочий или привилегий пользовательскими агентами. Как правило, пользовательские агенты изолируют контент, полученный из разных источников, чтобы предотвратить вмешательство злонамеренных операторов веб-сайтов в
    работу безопасных веб-сайтов. Помимо описания принципов, лежащих в основе понятия источника, в этом документе подробно описывается,
    как определить источник URI и как сериализовать источник
    в строку. В нем также определяется поле заголовка HTTP с именем «Origin», которое указывает, какие источники связаны с HTTP-запросом.

    // Создаем объекты Origin из строк или текущего контекста
    const currentOrigin = new Origin(window.location.origin);
    const trustedOrigin = new Origin("https://api.example.com:8443");
    const subOrigin = new Origin("https://dev.example.com");

    // 1. Строгое сравнение (Протокол + Домен + Порт должны совпасть)
    if (currentOrigin.isSameOrigin(trustedOrigin)) {
        console.log("Это абсолютно тот же источник");
    }

    // 2. Проверка "Same-Site" (Достаточно совпадения основного домена)
    // Вернет true для разных поддоменов или портов одного сайта
    if (currentOrigin.isSameSite(subOrigin)) {
        console.log("Это тот же сайт (eTLD+1), можно доверять чуть больше");
    }

    // 3. Удобный разбор компонентов без регулярных выражений
    console.log(trustedOrigin.protocol); // "https:"
    console.log(trustedOrigin.host);     // "api.example.com"
    console.log(trustedOrigin.port);     // "8443"

    Интересный Proposed Standard

     
  • 1.58, Аноним (58), 12:20, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А никто аналитику не проводил, стал ли огнелис безопаснее после переписывания на раст?
     
     
  • 2.59, Аноним1234 (?), 12:39, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так они не осилили переписать не раст огенлиса. Там что-то около 10% кода на нём и не ростёт.
     

  • 1.68, Аноним (68), 15:47, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Из когда-то лучшего браузера превратился в анальный зонд с кучей телеметрии, уже давно не нужон, сейчас либо Firefox либо ungoogled-chromium
     
     
  • 2.70, Аноним (70), 18:15, 17/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А когда он был лучшим, я что-то пропустил? До того, как форкнули в вебкит? Но тоже спорно, поддержка стандартов и качество кода несколько хромали уже тогда.
     

  • 1.72, Аноним (72), 22:32, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Где вертикальные вкладки?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру