| 1.3, Аноним (3), 00:27, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +8 +/– | |
>Убран параметр, позволявший отключить блокировку принудительно установленных браузерных дополнений
Звучит как требование отправить хром в корзину навсегда.
| | |
| |
| 2.8, Аноним (8), 01:09, 17/02/2026 [^] [^^] [^^^] [ответить]
| +3 +/– | |
>в которых выявлены несущественные нарушения правил каталога Chrome Web Store. К несущественным нарушениям причисляется наличие потенциальных уязвимостей, навязывание дополнения без ведома пользователя, манипуляции с метаданными, нарушение правил работы с пользовательскими данными и введение в заблуждение о функциональности. | | |
| |
| 3.29, vanonim (?), 07:12, 17/02/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
>в которых выявлены несущественные нарушения правил каталога Chrome Web Store.
это для таких как вы написали, а по факту всякие адблоки нормальные и т.д. уже не включить принудительно. Давно заморозил версию хрома пока с ключами запуска приложения работают. Но надо возвращаться на рыжую...
| | |
| |
| 4.33, Bob (??), 07:42, 17/02/2026 [^] [^^] [^^^] [ответить]
| –2 +/– |
По факту нормально адблок может работать разве что на уровне ядра, у хромиумов. Brave, Vivaldi, Opera и т.п. В первом - и работает)
| | |
| 4.40, q (ok), 09:35, 17/02/2026 [^] [^^] [^^^] [ответить]
| –3 +/– |
Однажды ты попробуешь uBlock Origin Lite и обнаружишь, что *на практике* он не отличается от классики. Невероятно, но это правда жизни: ты мне приведешь мульон *гипотетических* разниц: это не то, то не то, сё не это, так не эдак, это не сяк, сяк не так, тут вот не так, а вот здесь не вот это, а это вообще не вот сяк. А на ПРАКТИКЕ они абсолютно идентичны и режут всё одинаково. Практика побеждает теорию _всегда_ (с) Торвальдс. Впрочем, то, что ты сидишь с устаревшей дырявой версией браузера -- это только твои проблемы.
| | |
| |
| 5.53, Alex (??), 11:07, 17/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
ага, на практике. практикант. ну ка расчисть мне страницу от мусорных блоков выбирая их пиком.....
| | |
| |
| 6.62, Frestein (ok), 13:20, 17/02/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
У меня без пика, но в несколько строк жс кода реализовал подобное силами Userscript.
| | |
|
|
|
|
|
| |
| |
| |
| 4.51, 12yoexpert (ok), 11:01, 17/02/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
клаудфларь для гуманитариев, которым норм ходить на сайты с mitm. разумеется, среди них 99.9% - пользователи хрома
| | |
|
|
| 2.54, Джон Титор (ok), 11:17, 17/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
Я бы не рекомендовал доверять statcounter, они часто накручивают статистику. Проверял на разных сайтах - картина несколько отличается. Даже если выбрать нужный регион. Эти статистики скорее навязывают публичное мнение - маркетинг. Хотя понятно что вы хотели сказать.
| | |
| |
| |
| 4.66, Джон Титор (ok), 14:17, 17/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
> Я бы не рекомендовал доверять Джонам Титорам.
Я тоже, рекомендую проверить насколько статистика на вашем сайте отличается. Погрешность будет выше 5%.
| | |
|
|
|
| 1.12, Аноним (12), 01:30, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> Добавлен механизм DBSC (Device Bound Session Credentials), позволяющий привязать сеанс аутентификации на сайте к определённому устройству для усложнения совершения с других систем атак с использованием перехваченных сессионных Cookie. Для создания привязанного к устройству сеанса предложен HTTP-заголовок "Secure-Session-Registration". Метод защиты сводится к предоставлению пары криптографических ключей, привязанных к текущему устройству, генерируемых при подключении и сохраняемых в TPM (Trusted Platform Module). В сеансе используются Cookie с небольшим временем жизни, которые периодически обновляются с использованием закрытого ключа и могут быть проверены открытым ключом.
Если есть доступ к системе чтобы свиснуть куки, в чем проблема перехватить это тупо сделав дамп оперативки?
| | |
| |
| 2.14, Антон (??), 02:21, 17/02/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
Там написано:
Внимание: Если вредоносное ПО присутствует на устройстве во время регистрации сеанса, оно может извлечь закрытый ключ. Это может привести к перехвату сеанса, аналогичному другим способам кражи файлов cookie. Однако атаки с использованием вредоносного ПО во время регистрации или модификации драйвера TPM считаются значительно более сложными и обнаруживаемыми, чем стандартные атаки
| | |
| 2.16, mumu (ok), 02:27, 17/02/2026 [^] [^^] [^^^] [ответить]
| –2 +/– |
Если злоумышленник полностью контролирует пк жертвы, то не поможет ничего. А тут идея защиты от MitM и Одноразового слива какой-нибудь малварью или доверенным софтом, после атаки на него по сторонним каналам.
| | |
| 2.19, Аноним (19), 02:56, 17/02/2026 [^] [^^] [^^^] [ответить]
| +3 +/– |
Суть TPM как раз в том что закрытый ключь сдампить там как раз не возможно.
Другой вопрос что если это станет массовым то как быстро у TPM закончится память чтобы хранить ключи для каждого сайта.
И другая проблема что это можно например будет использовать в качестве уникального идентификатора устройства например для рекламы так как ключь от TPM там будет уникальным. И по идее сброс куки в браузере никак не поможет сбросить то что будет в TPM сохранено. Тут может даже снос профиля и переустановка браузера не поможет так как это отдельное аппаратное хранилище.
| | |
| |
| 3.21, Аноним (21), 03:18, 17/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
Содержимое TPM можно очистить, как через интерфейс Windows, так и, в большинстве прошивок BIOS. Проблема только в том, что, нельзя удалить что-то частично, лишь всё целиком
| | |
|
| 2.24, oficsu (ok), 04:20, 17/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
На дамп оперативки могут требоваться более высокие привилегии, чем на доступ к хранилщу с куками. Ну, это так, помимо того, что уже рядом написали про TPM
| | |
|
| 1.15, Аноним (15), 02:24, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Наконец-то JXL вернули. Ждём переползание хромоподобных браузеров на сию версию.
| | |
| |
| 2.18, Аноним (19), 02:49, 17/02/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
На счёт DBSC возникает вопрос к памяти TPM модуля. Там же её совсем не много. Измеряется он в килобайтах и рассчитана на пару десятков ключей и все. Если каждый сайт начнёт хотеть туда свой ключь сохранить то на сколько её хватит.
И что будет когда например рекламные сети додумаются это использовать для хранения уникального идентификатора пользователя? А если это станет ещё и массовым когда каждый рекламщик начнёт с десятков доменов туда генерировать и сохранять ключи то с памятью там точно моментально проблемы будут.
| | |
| |
| 3.25, bit_zer0 (?), 05:04, 17/02/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Chrome ипользует master ключ и только он хранится в TPM. На каждую сессию просит сгенерировать новый off-chip ключ, который не храниться TPM, а в зашифрованном виде просто хранится в профиле и посылается в TPM когда нужно
| | |
|
|
| 1.22, Аноним (22), 04:00, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
> Добавлен API Origin, предоставляющий объект Origin, реализующий концепцию Web Origin и предлагающий методы для сравнения, сериализации и разбора Web Origin. Термин "Web Origin" определён в RFC 6454 для разделения границ изоляции и доверия к контенту. Web Origin охватывает часть URL с названием протокола, именем хоста и номером порта (например, https://opennet.ru). Новый API введён для унификации операций с Web Origin для исключения уязвимостей из-за некорректных сравнений сериализированных ASCII-представлений Web Origin при определении принадлежности ресурсов к одному сайту.
- Который час?
- WEB ORIGIN
| | |
| |
| 2.47, Аноним (47), 10:18, 17/02/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> JPEG 2000 бы вернули.
Зачем?
JPEG 2000 при всех своих плюсах не взлетел.
Контента на нем почти нет.
| | |
|
| |
| 2.65, Аноним (65), 14:10, 17/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
Самый непонятный мне браузер, даже на смартфоне ставлю Firefox, если это Android,
Так то на iPhone Safari - лучше, вообще нет вопросов.
| | |
| |
| 3.67, Аноним (67), 14:31, 17/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
Firefox выгружает из памяти вкладки спустя секунду после выхода. Chrome бы так не сделал.
| | |
|
|
| 1.39, Аноним (39), 09:30, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
Интересно, эти мантры про то чем Chrome отличается от Chromium (и про преимущества Rust по сравнению с остальными ЯП) в каждой новости они для чего? Увеличивать размер поста?
| | |
| |
| 2.46, Аноним (35), 10:17, 17/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ну например, часто некомпетентные веб погромисты не умеют нормально приоритеты в css media query выставлять, или же создавать обработчики событий только когда все данные загружены и отрисованы, а создают обработчики сразу. Хромиум в лоб это всё обрабатывает, и часто на сайтиках что-то не пашет, в то время как хром и фокс сами догадываются и фиксят паршивые сайтики.
| | |
|
| 1.50, Джон Титор (ok), 10:56, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Добавлен API Origin, предоставляющий объект Origin, реализующий концепцию Web Origin и предлагающий методы для сравнения, сериализации и разбора Web Origin.
Из RFC 6454. В этом документе определяется понятие «источника», которое часто используется в качестве области полномочий или привилегий пользовательскими агентами. Как правило, пользовательские агенты изолируют контент, полученный из разных источников, чтобы предотвратить вмешательство злонамеренных операторов веб-сайтов в
работу безопасных веб-сайтов. Помимо описания принципов, лежащих в основе понятия источника, в этом документе подробно описывается,
как определить источник URI и как сериализовать источник
в строку. В нем также определяется поле заголовка HTTP с именем «Origin», которое указывает, какие источники связаны с HTTP-запросом.
// Создаем объекты Origin из строк или текущего контекста
const currentOrigin = new Origin(window.location.origin);
const trustedOrigin = new Origin("https://api.example.com:8443");
const subOrigin = new Origin("https://dev.example.com");
// 1. Строгое сравнение (Протокол + Домен + Порт должны совпасть)
if (currentOrigin.isSameOrigin(trustedOrigin)) {
console.log("Это абсолютно тот же источник");
}
// 2. Проверка "Same-Site" (Достаточно совпадения основного домена)
// Вернет true для разных поддоменов или портов одного сайта
if (currentOrigin.isSameSite(subOrigin)) {
console.log("Это тот же сайт (eTLD+1), можно доверять чуть больше");
}
// 3. Удобный разбор компонентов без регулярных выражений
console.log(trustedOrigin.protocol); // "https:"
console.log(trustedOrigin.host); // "api.example.com"
console.log(trustedOrigin.port); // "8443"
Интересный Proposed Standard
| | |
| 1.58, Аноним (58), 12:20, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А никто аналитику не проводил, стал ли огнелис безопаснее после переписывания на раст?
| | |
| |
| 2.59, Аноним1234 (?), 12:39, 17/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
Так они не осилили переписать не раст огенлиса. Там что-то около 10% кода на нём и не ростёт.
| | |
|
| 1.68, Аноним (68), 15:47, 17/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Из когда-то лучшего браузера превратился в анальный зонд с кучей телеметрии, уже давно не нужон, сейчас либо Firefox либо ungoogled-chromium
| | |
| |
| 2.70, Аноним (70), 18:15, 17/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
А когда он был лучшим, я что-то пропустил? До того, как форкнули в вебкит? Но тоже спорно, поддержка стандартов и качество кода несколько хромали уже тогда.
| | |
|
|