LINUX.ORG.RU

Firefox 55

 , ,


3

5

Доступен выпуск Firefox 55.

Основные изменения:

  • Необратимо изменился формат профиля. Профиль, единожды запущенный в Firefox 55, уже не получится использовать с более ранними версиями.
  • Существенно ускорено восстановление сессий с большим числом вкладок. С 1691 открытой вкладкой открытие браузера теперь занимает 15 секунд вместо 5-8 минут, а потребляемая память снизилась в два раза (сами страницы при этом не загружались).
  • Боковая панель (закладки, история) теперь может быть перемещена к правому краю экрана (раньше она принудительно размещалась слева).
  • Поисковые подсказки включены по умолчанию для всех пользователей, которые явно их не отключили в настройках.
  • Внизу выпадающего списка, появляющегося при вводе текста в адресную строку, размещены значки установленных поисковых систем, что позволяет производить поиск прямо из адресной строки (убрать их можно, установив настройке browser.urlbar.oneOffSearches значение «false»).
  • При наборе адреса сайта без указания протокола Firefox cначала постарается зайти на страницу по протоколу HTTPS, а потом уже по HTTP.
  • Встроенная в браузер защита от отслеживания пользователя теперь в 10 раз замедляет работу скриптов, следящих за пользователем (таких, как Google Analytics), когда пользователь переключается на другую вкладку.
  • В «Настройки → Основные» добавлен раздел «Производительность», позволяющий настроить использование аппаратного ускорения и числа процессов, используемых для обработки контента. Дополнительные процессы улучшают скорость работы с большим числом вкладок, но увеличивают потребление памяти. Кроме того, по умолчанию включено использование отдельного процесса для обработки локальных (file://) файлов, что защитит от чтения локальных файлов при компрометации браузера. Пользователи Windows 10 Anniversary Edition могут там же включить аппаратное ускорение VP9.
  • Для части пользователей включено по умолчанию добавленное в прошлом выпуске системное дополнение, позволяющее сделать скриншот выделенной или видимой области страницы, а также всей страницы целиком. Скриншоты автоматически загружаются на screenshots.firefox.com, где пользователь может установить срок хранения изображения, получить на него прямую ссылку, удалить, поделиться в соцсетях. Для включения дополнения (тем, у кого оно ещё не включилось) необходимо установить настройке extensions.screenshots.system-disabled значение «false». Для отключения добавлена настройка extensions.screenshots.disabled. Исходный код серверной части доступен на условиях лицензии MPL 2.0.
  • Flash-содержимое теперь отображается лишь после явного нажатия на него пользователем (с возможностью запомнить выбор для конкретного сайта). Это изменение будет поэтапно (через соответствующее системное дополнение) доведено до всех пользователей, которые пока могут от него отказаться, переключив настройку plugins.flashBlock.enabled. Кроме того, flash-содержимое будет работать лишь на страницах, загруженных по протоколам HTTP и HTTPS. Для ряда сайтов запуск любых плагинов запрещён полностью с целью обеспечения должного уровня приватности и безопасности. Поддержка flash будет полностью удалена в 2020 году, когда Adobe прекратит разработку плагина.
  • Реализована поддержка устройств виртуальной реальности. Примеры и демо на mozvr.com.
  • На платформе Linux доступен запуск в headless-режиме (флаг «--headless»).
  • Сайты, работающие по незащищённому протоколу, больше не могут получить доступ к Geolocation API, чтобы определить местоположение пользователя.
  • Добавлена настройка privacy.resistFingerprinting, включающая подмену различных свойств (как DOM, так и CSS), облегчающих составление уникального портрета пользователя (screenX, screenY, screen.width, screen.height и т. п.)
  • Упрощён вывод на печать из режима чтения.
  • Возвращена белорусская локализация (нашёлся мейнтейнер).
  • В интерфейсе управления дополнениями теперь наглядно видны устаревшие дополнения, которые перестанут работать в Firefox 57. Подробное объяснение необходимости этого шага от разработчика дополнений. Дополнения, использующие новый API WebExtensions, при изменении списка запрашиваемых разрешений теперь выдают запрос. В главное меню добавлено уведомление о том, что в браузер были установлены дополнения сторонними программами.
  • Пользователи macOS теперь могут назначить собственные горячие клавиши на различные пункты меню Firefox через «Настройки системы → Клавиатура → Горячие клавиши».

Инструменты разработчика:

  • Множество изменений в разделе «Сеть»:
    • Добавлена возможность фильтрации сетевых запросов по значению столбца и другим свойствам (1041895, 1354508, 1354507), а также с помощью регулярных выражений (1354495).
    • Реализована возможность показывать и скрывать отдельные столбцы (862855).
    • Добавлены новые столбцы с удалённым адресом (1344523), протоколом (1345489), схемой (1356867), куками (1356869).
    • Поддержка HTTP-заголовка X-SourceMap удалена в пользу SourceMap (1346936).

HTML:

  • Элементы, у которых contenteditable имеет значение «true», теперь используют <div> для отделения строк текста друг от друга, как в прочих современных браузерах (1297414).
  • Атрибут xml:base больше не может использоваться для указания базового URL путей вместе с атрибутом style, например — <div xml:base="https://example.com/" style="background:url(picture.jpg)"></div> (1350521).
  • Поддержка атрибута scoped у элемента <style> скрыта за настройкой (layout.css.scoped-style.enabled), поскольку прочие браузеры его не поддерживают.
  • Удалена поддержка meta[http-equiv="MSThemeCompatible"]. Прочие браузеры его не поддерживают, также оно вызывало проблемы совместимости (966240).

CSS:

SVG:

  • Реализована поддержка атрибута fr элементом <radialGradient> (1240275).
  • Из спецификации и движка удалены интерфейсы SVGZoomEvent и SVGZoomEvents вместе с атрибутом <svg> «onzoom» (1314388).

JavaScript:

API/DOM:

  • Включена поддержка Background Tasks API (requestIdleCallback), позволяющего отложить вызов функции до тех пор, пока браузер не войдёт в состояние простоя (1314959).
  • На платформе Windows включена поддержка API WebVR 1.1. Этот API позволяет веб-приложениям работать с устройствами виртуальной реальности (например, со шлемами наподобие Oculus Rift и HTC Vive).
  • Реализована поддержка Intersection Observer API (1321865).
  • Свойства scrollX и scrollY объекта Window (и их синонимы pageXOffset и pageYOffset) обрели субпиксельную точность. Вместо того, чтобы возвращать целое число, теперь они возвращают значение с плавающей запятой (1151421). При необходимости можно преобразовать в целые числа с помощью Math.round().
  • MediaQueryList и связанные с ним возможности обновлены в соответствии с последними изменения в спецификации (1354441).
  • Методы DOMTokenList теперь автоматически убирают лишние пробелы и удаляют дублирующиеся токены (869788).
  • Свойство HTMLInputElement «maxLength» теперь может быть динамически изменено с помощью JavaScript после того, как создан HTML-эквивалент (1352799).
  • Конструктор URL() больше не принимает DOMString в качестве базы (2 параметр) — он принимает лишь USVString (1368950).
  • В соответствии со спецификацией обновлены типы событий, поддерживаемых методом Document.createEvent() (1251198).
  • Значение свойства MessageEvent.origin теперь имеет тип USVString, а не DOMString (1311324).
  • Жест «масштабирование щипком» сопоставлен событию wheel + Ctrl (которое обычно используется для масштабирования) (1052253).
  • Удалена поддержка свойства UIEvent.isChar. Оно не поддерживается прочими браузерами и было полностью реализовано лишь на платформе macOS.
  • Удалена поддержка проприетарного Device Storage API (1299500).
  • Удалён параметр «aShowDialog» у нестандартного метода Window.find() (1348409).
  • Удалён метод HTMLFormElement.requestAutoComplete() (см. HTMLFormElement) (1270740).
  • Удалён метод Window.showModalDialog() (981796).
  • HTMLMediaElement и AudioContext лишились поддержки проприетарного Audio Channels API (1358061).
  • Многочисленные обновления Selection API (1318312, 1359371).
  • Для совместимости с WebKit/Blink добавлены Selection.empty() и Selection.setPosition() в качестве ссылок на Selection.removeAllRanges() и Selection.collapse() (1359387).
  • Реализованы методы Storage API StorageManager.persist() и StorageManager.persisted() (1286717).
  • Воркеры могут быть созданы с идентифицирующим их свойством «name» (1364297).
  • Сервисные воркеры:
    • Сообщения, отправленные в контексты сервисных воркеров, теперь представлены объектами MessageEvent вместо ServiceWorkerMessageEvent (1311324).
    • Метод PushManager.subscribe() теперь принимает объекты ArrayBuffer и строки, закодированные Base64, в качестве значений «applicationServerKey» (1337348).
  • Web Audio API: нестандартный конструктор (который принимал строковое значение, указывающее на цель, с которой будет использован контекст) для интерфейса AudioContext выбрасывал ошибки, когда передавался параметр «options». Этот нестандартный конструктор удалён (1361475).
  • WebRTC:
    • getUserMedia() теперь предоставляет по умолчанию звуковой стереопоток, если его предоставляет устройство-источник (971528).
    • getUserMedia() «autoGainControl» и «noiseSuppression» избавлены от префикса moz- (1366415).
    • Исправлена ошибка, из-за которой getUserMedia() некорректно возвращал «NotSupportedError» вместо «TypeError» при вызове с пустым набором ограничений (1349480).
    • getStats() теперь можно вызывать напрямую на отправителях и получателях (1355220).
    • Поле «mozRtt» словаря RTCInboundRTPStreamStats переименовано в «roundTripTime»; поведение также приведено в соответствие спецификации (1344970).
    • Словарь RTCRTPStreamStats теперь включает поля «firCount», «pliCount» и «nackCount». Они предоставляют низкоуровневую информацию, полезную для определения отзывчивости соединения (1348657).
    • Словарь RTCOutboundRTPStreamStats теперь включает поле «framesEncoded», отражающее число успешно закодированных кадров; это позволяет вычислять частоту кадров (1348657).
    • Нестандартные опции «mozDontOfferDataChannel« и «mozBundleOnly» удалены из словаря RTCOfferOptions. Они больше не поддерживаются RTCPeerConnection.createOffer() (1196974).
  • Encrypted Media Extensions API:
    • Firefox допускал использование EME в небезопасных контекстах, что противоречит спецификации. Начиная с Firefox 55 такое использование будет приводить к выдаче предупреждения в консоль (1361000).
    • Firefox не требовал, чтобы как минимум один объект MediaKeySystemCapabilities был включён в параметр «suggestedConfigurations», переданный Navigator.requestMediaKeySystemAccess(), как того требует спецификация. Теперь в консоль будет выведено предупреждение, когда указана любая конфигурация звука или видео без указания поддерживаемых кодеков (428378).
  • WebGL: расширение WEBGL_compressed_texture_s3tc_srgb теперь доступно контекстам WebGL и WebGL2 (1325113).

Безопасность:

>>> Примечания к выпуску для разработчиков

>>> Подробности

★★★★★

Проверено: leave ()
Последнее исправление: sudopacman (всего исправлений: 4)

Скриншоты автоматически загружаются на screenshots.firefox.com

Вот нахоа? В какой больной голове и при каких обстоятельствах эта идея родилась?

anonymous
()
Ответ на: комментарий от anonymous

Что предложишь взамен? Левые скриншотилки с адварью и яндекс-баром заполонили интернеты. Пользователям уже деваться некуда от них. А тут хотя бы чёткий механизм с одной полезной функцией.

iZEN ★★★★★
()
Ответ на: комментарий от iZEN

Совсем не умный?

Что предложишь взамен?

сохранение на локальный диск.

чёткий механизм

отправки скринов в сеть?

anonymous
()
Ответ на: комментарий от anonymous

сохранение на локальный диск.

а что тебе мешает сохранить на локальный диск не загружая скриншот в сеть?

или что тебе мешает вообще не пользоваться расширением, которое тебе не нравится?

Deleted
()

остаюсь на FF45 из за Firebug

rsync ★★
()
Ответ на: комментарий от MozillaFirefox

а нафига они включают всякие дополнения/фичи для телеметрии и прочего? пришлось патч сделать для избавления от этих фич.

Deleted
()
Ответ на: комментарий от Deleted

not be visible for some users

Тебя это успокаивает? Если так, то ты полностью соответствуешь своему нику.

anonymous
()
Ответ на: комментарий от anonymous

Тебя это успокаивает? Если так, то ты полностью соответствуешь своему нику.

Make screenshots of webpages, and save them locally or upload them to the cloud

ты тупой? слабо перевести вот это предложение?

Deleted
()
Ответ на: комментарий от anonymous

Это ошибка в новости. На самом деле - загружает при нажатии на кнопку загрузки, не автоматически.

anonymous
()
Ответ на: комментарий от iZEN

Объём кода и его сложность, плюс всякие новые и модные оптимизации съедают время? А если на штеуде каком-нибудь собирать, не быстрее будет?

wbrer ★★★
()
Ответ на: комментарий от NextGenenration

Я против насаждения. Большинству сайтов шифрование не нужно и хотелось бы ими пользоваться без раздражающих подсказок. Сегодня браузер по умолчанию ломится на HTTPS, а завтра он вообще откажется открывать HTTP, всё к тому идёт.

InterVi ★★★★★
()
Ответ на: комментарий от InterVi

Большинству сайтов шифрование не нужно

Ты скозал?

anonymous
()
Ответ на: комментарий от wbrer

Собирай на чём хочешь - не препятствую.

iZEN ★★★★★
()
Ответ на: комментарий от InterVi

Сегодня браузер по умолчанию ломится на HTTPS, а завтра он вообще откажется открывать HTTP, всё к тому идёт.

как будто в этом есть что-то плохое

kto_tama ★★★★★
()
Ответ на: комментарий от kto_tama

как будто в этом есть что-то плохое

Отчасти есть - риск монополизации рынка CA, которая уже приближается к своей завершающей стадии.

Мне, например, не нравится мысль, что браузеры будут решать, какие сертификаты хорошие, а какие плохие. Большинству, конечно, насрать - но это как с Secure Boot: железо, им огороженое для винды, уже есть.

Завтра так огородят сайты: захочешь шифрование - отдай возможность читать трафик CA Большого Брата. А остальные сертификаты мы забаним, и не красной плашкой, как сейчас, а насмерть.

pekmop1024 ★★★★★
()
Ответ на: комментарий от InterVi

Большинству сайтов шифрование не нужно

s/сайтов/пользователей/. Они не против товарища майора, заботливо роющегося в их белье для отлова любителей ЦП и террористов.

и хотелось бы ими пользоваться без раздражающих подсказок

у https нет никаких подсказок

NextGenenration ★★
()
Ответ на: комментарий от pekmop1024

Отчасти есть - риск монополизации рынка CA, которая уже приближается к своей завершающей стадии

Никто не мешает ставить хоть самоподписанный сертификат

отдай возможность читать трафик CA Большого Брата

Судя по предложению я получу возможность читать трафик большого брата?

NextGenenration ★★
()
Ответ на: комментарий от NextGenenration

Никто не мешает ставить хоть самоподписанный сертификат

Если кто-то боится о том что домохозяйки потеряют доступ к какому-то ресурсу, то уже сейчас домохозяйки не могут получить доступ из-за ркн, золотого щита, ...

NextGenenration ★★
()
Ответ на: комментарий от iZEN

Закладки не подхватились. Почта подхватилась.

К чему это было написано, когда речь была о другом?!

bohm ★★★★★
()
Ответ на: комментарий от NextGenenration

Никто не мешает ставить хоть самоподписанный сертификат

Читаем сообщение внимательнее: «остальные сертификаты мы забаним, и не красной плашкой, как сейчас, а насмерть». Кстати, про Secure Boot примерно так же рассуждали. Много ли мы ноутбуков видели, где можно своим ключом загрузчик подписать?

Судя по предложению я получу возможность читать трафик большого брата?

Если выпустишь сертификат, подписанный своим CA, и невероятным способом заставишь большого брата его поставить, то можешь выпустить еще сертификатов и устроить MitM.

pekmop1024 ★★★★★
()
Ответ на: комментарий от Deleted

а нафига они включают всякие дополнения/фичи для телеметрии и прочего?

Благодаря телеметрии была, например, выявлена одна из исправленных в 55.0.1 ошибок ещё до того, как о ней стали сообщать пользователи. На этапе бета-тестирования получается выловить не все баги из-за малого числа пользователей (у Firefox и так не очень большая доля, а бетами пользуется ещё меньше людей).

Ещё телеметрия используется, чтобы принимать решения типа «не пора ли уже выкинуть поддержку Windows XP» (решение было принято, когда доля пользователей достигла определённой малой величины), чтобы перед отключением поддержки сертификатов SHA-1 оценить их распространённость, а потом быстро обнаружить проблемы, возникшие из-за отключения (и тут же всем пользователям через соответствующее системное дополнение, периодически выходящее на связь с центральным сервером, включить поддержку SHA-1 ещё на какое-то время без необходимости выпускать корректирующий релиз).

Кто-то назовёт это «зондами», а кто-то оперативным способом исправления ошибок. Да и телеметрия (если речь именно о ней, а не о, допустим, проверке скачиваемых файлов по базам вредоносных файлов гугла) отключается в графическом интерфейсе. А более тонкие моменты (типа отправки поддельных MITM-сертификатов в Mozilla, что помогает выявлять атаки) - в about:config.

MozillaFirefox ★★★★★
() автор топика
Последнее исправление: MozillaFirefox (всего исправлений: 3)
Ответ на: комментарий от anonymous

После снятия скриншота появляются кнопки «сохранить локально» и «залить в облако». Слово «автоматически» там и правда лишнее. Оно означает, что скриншот будет сохранён в облаке, даже если у пользователя нет учётной записи на mozilla.com.

При этом, ещё до создания скриншота (при выборе области экрана) на сервер уходит уникальный идентификатор пользователя. Если это напрягает, то такое поведение отключается в настройках. Естественно, что можно вообще убрать кнопку снятия скриншотов и не пользоваться, если пользователь предпочитает какое-то иное дополнение или стороннее приложение (но сторонние приложения зачастую не могут сохранить всю страницу, за пределами текущей видимой области).

MozillaFirefox ★★★★★
() автор топика
Последнее исправление: MozillaFirefox (всего исправлений: 2)
Ответ на: комментарий от pekmop1024

Мне, например, не нравится мысль, что браузеры будут решать, какие сертификаты хорошие, а какие плохие.

Если браузеры не будут решать, какие сертификаты хорошие, а какие нет, это даст удостоверяющим центрам карт-бланш на раздобайство.

Почитайте про косяки WoSign и Symantec. Исправлять их они стали лишь когда им напрямую заявили «мы вас исключаем».

MozillaFirefox ★★★★★
() автор топика
Последнее исправление: MozillaFirefox (всего исправлений: 3)
Ответ на: комментарий от pekmop1024

Много ли мы ноутбуков видели, где можно своим ключом загрузчик подписать?]Много ли мы ноутбуков видели, где можно своим ключом загрузчик подписать?

Я не сталкивался с ноутбуками, но на современных десктопах почти везде можно закинуть свои собственные ключи через интерфейс настройки UEFI и подписать (очень, кстати, советую почитать цикл статей автора про устройство, безопасность и настройку UEFI) всё, что нужно. На ноутбуках всё печальнее?

MozillaFirefox ★★★★★
() автор топика
Последнее исправление: MozillaFirefox (всего исправлений: 1)
Ответ на: комментарий от MozillaFirefox

Если браузеры не будут решать, какие сертификаты хорошие, а какие нет, это даст удостоверяющим центрам карт-бланш на раздобайство.

Я вообще считаю, что EV не нужно в принципе. Шифрование нужно для защиты от перехвата. А EV - это попытка решить административную проблему техническим путем, причем средствами, изначально для решений этой проблемы не предназначенным, и как следствие - является эталонным проявлением глупости.

Раздолбайство же тут совершенно ни при чем.

Почитайте про косяки WoSign и Symantec. Исправлять их они стали лишь когда им напрямую заявили «мы вас исключаем».

В идеале браузер не должен делать различия между любыми сертификатами.

pekmop1024 ★★★★★
()
Ответ на: комментарий от MozillaFirefox

Я не сталкивался с ноутбуками

Ну так у меня для тебя первая плохая новость - я вообще не видел ноутбуков, где можно использовать свои ключи. Хотя когда только-только появился Secure Boot, я именно так мечтал его применить.

почти везде можно закинуть свои собственные ключи

Встречается менее чем на 10% материнок. По правде говоря, я видел вообще пару раз. Это была вторая плохая новость.

pekmop1024 ★★★★★
()
Ответ на: комментарий от pekmop1024

Читаем сообщение внимательнее:

Ты ссылаешься на своё сообщение, состоящие из твоих домыслов и ни чем не подкреплённое.

и не красной плашкой, как сейчас, а насмерть

Это фентези. Браузер не может знать какие операции проделывали между двумя его запусками, а соответственно не сможет предотвратить изменение базы с сертификатами

Кстати, про Secure Boot примерно так же рассуждали. Много ли мы ноутбуков видели, где можно своим ключом загрузчик подписать?

На моём ноутбуке эта опция отключается более чем элементарно. Необходимости в подписывании образов у меня не возникало, но сомневаюсь что с этим будут проблемы. Так что хватит истерить

Если выпустишь сертификат, подписанный своим CA, и невероятным способом заставишь большого брата его поставить, то можешь выпустить еще сертификатов и устроить MitM

Зато сейчас mitm устраивает большой брат.

NextGenenration ★★
()

Недавно ставил Ubuntu 14.04 и там Firefox 33, нет, я конечно ни на что не намекаю, но заметил, насколько быстрее старая лиса открывает сайты, то же самое и с Pale Moon, это ж что нужно было впихнуть, чтобы якобы технологичный прорыв, так тормозил. Уверен, что и 57 будет глючить нещадно, ибо многопроцессорность от Мозила, это далеко не многопоточность от Хром. Разделить один процесс на несколько, если выбырать выражение, это тупо аферизм...

anonymous
()
Ответ на: комментарий от NextGenenration

Ты ссылаешься на своё сообщение, состоящие из твоих домыслов и ни чем не подкреплённое.

Ты отвечаешь на мое сообщение, выдергивая слова из контекста и игнорируя остальное. Не шлангуй.

Браузер не может знать какие операции проделывали между двумя его запусками

Посмотрим, что ты скажешь, когда в браузеры впилят автономные самообновляющиеся базы доверенных CA, а остальные попросту будут игнорировать. Тенденция именно такова, к сожалению, ну а что некоторые не способны видеть на пару шагов вперед - проблемы исключительно этих некоторых.

На моём ноутбуке эта опция отключается более чем элементарно

И снова шлангуешь. Я пишу не про то, что Secure Boot нельзя отключить. Я пишу про то, что своими ключами ничего подписать нельзя. Т.е. - или ты доверяешь большому брату, или живешь без Secure Boot вообще. Что хуже, вопрос отдельных споров и поиска защиты.

Зато сейчас mitm устраивает большой брат.

Именно так.

pekmop1024 ★★★★★
()
Ответ на: комментарий от pekmop1024

Посмотрим, что ты скажешь, когда в браузеры впилят автономные самообновляющиеся базы доверенных CA

И каким образом это поможет? Убить процесс более чем просто, тем более если загрузится с другого носителя то и трогать ничего не придётся. Или будет специальная область памяти, в которую софт будет подгружаться независимо от остальной оси? И потом, готов назвать год когда это произойдёт? Хотя и деь тоже не помешает

ну а что некоторые не способны видеть на пару шагов вперед - проблемы исключительно этих некоторых

Надо понимать когда ты видишь что-то реальное, а когда ты видишь мираж

Я пишу про то, что своими ключами ничего подписать нельзя

Прям нигде?

NextGenenration ★★
()
Ответ на: комментарий от NextGenenration

Убить процесс более чем просто

Еще кто-то нейросеть что ли тестит? Что за шизофазия?
Я тебе говорю о том, что браузеры будут использовать только свое хранилище CA. Ну убивай. Нет в хранилище сертификата CA - сайт не открывается.

И потом, готов назвать год когда это произойдёт?

Прогнозирование - дело крайне неточное, но определенно - в ближайшие годы. Для начала нужно, чтобы рынки CA и браузеров монополизировались, куда они, собственно, и движутся с ускорением. Вот как эти два триггера сработают, будет более понятно про сроки дальнейшего. А пока что понятно, что это просто неизбежность, как и интернет по белым спискам.

pekmop1024 ★★★★★
()
Ответ на: комментарий от InterVi

Целый отдел ФСБ

Всё прозаичнее. При желании можно прочитать про то как провайдеры к примеру вставляют рекламу в страницы. В других случаях они блокируют доступ к части сайтова(по url). При использовании http нет ни какой гарантии что ни один из узлов не будет пытаться собирать пароли, особенно если я решил воспользоваться чем-то вроде vpn или нашёл свободный wifi. И если фсб на всех не хватит, то кулцхакер вполне может подгадить. Или предлагаешь не пользоваться таким интернетом?

PS не так давно одного полицая поймали во время продажи баз данных. Кто пострадал - чесные граждане каким нечего скрывать или же криптоанархисты?

NextGenenration ★★
()
Ответ на: комментарий от pekmop1024

Нет в хранилище сертификата CA - сайт не открывается.

Что помешает перезаписать хранилище?

Для начала нужно, чтобы рынки CA и браузеров монополизировались, куда они, собственно, и движутся с ускорением

Пруф? Вон, не так давно даже исходники оперы всплыли

Вот как эти два триггера сработают, будет более понятно про сроки дальнейшего

Что ещё в чек листе?

А пока что понятно, что это просто неизбежность, как и интернет по белым спискам.

В некоторых странах да.

NextGenenration ★★
()
Ответ на: комментарий от NextGenenration

Что помешает перезаписать хранилище?

Цифровая подпись хранилища и просто восстановление из онлайн-источника, или отказ работать с корраптнутым. Это ты может попробуешь поменять, я, еще 1% от 1% - а остальные будут жрать, что дали. А потому сертификаты все будут вынуждены юзать только те, что одобрены - пусть даже и бесплатные, типа летсенкрипта.

Пруф? Вон, не так давно даже исходники оперы всплыли

Ну всплыли, и? Правила мейнстрима диктуют корпорации и государство. Криптоанархисты могут и будут вертеть эти правила на известном органе, а 99% населения будут жрать, что дают.

Что ещё в чек листе?

В котором?

В некоторых странах да.

Везде так. Просто там, где не контролируют инфраструктуру глобальной сети (Китай, Россия, Украина, etc.) - вводят блокировки, а там, где контролируют (США, ЕС) - разделегируют домены и сажают всех неугодных. Различны способы воздействия, средства, а цели и идеология одинаковы.

pekmop1024 ★★★★★
()
Ответ на: комментарий от NextGenenration

а смотрел?

Смотрел. Но, понятное дело, нельзя утверждать, что я видел все ноутбуки в мире. Встречалась хорошая серия в нормальном промышленном дизайне, типа Thinkpad T/P или там Latitude/XPS? Другие я просто не смотрю, пользоваться ими невозможно.

pekmop1024 ★★★★★
()
Ответ на: комментарий от pekmop1024

Поэтому необходимы сети без провайдеров, чтобы никакие недобитые фашисты не могли цензурировать.

anonymous
()
Ответ на: комментарий от anonymous

Сети без провайдеров - это как?
Кто будет вкладываться в инфраструктуру, ее развитие и обслуживание?
Утопично.

pekmop1024 ★★★★★
()

Какие ж вы пидерасты, критику этого говна удаляете, Шаман сцука, я тебя найду и и отрежу яйца, падло ты такое косоглазое.

anonymous
()

Ребяты, вот что крайне раздражает во всех современных браузерах, так это что при открытии страницы(страниц) и последующем закрытии/открытии браузера, страница на каждой вкладке загружается заново. Давным давно этого бл....ва не было.

rumgot ★★★★★
()
Ответ на: комментарий от pekmop1024

Встречается менее чем на 10% материнок. По правде говоря, я видел вообще пару раз.

Я, конечно, суммарно видел менее 10 материнок, но во всех был пункт, смысл которого «удалить ключи по умолчанию». После этого уже можно из ОС прописать туда новые ключи (вот интерфейс добавления своих ключей есть действительно не у всех, но он и не нужен - например, в Windows достаточно простой PowerShell-команды). Причём, это были материнки на самых различных чипсетах, начиная от H81, кончая Z170. Возможно, мне везло.

anonymous
()
Ответ на: комментарий от NextGenenration

Да не в этом дело. У пользователя должен быть выбор, в том числе выбор не видеть раздражающие предупреждения (настройку можно далеко запрятать). А всё идёт к тому, что http отвалится совсем.

Про перехват паролей можно не ссать, если это какой-нибудь ЛОР, а не онлайн банк. И пользователь должен сам решать использовать ему сайт без шифрования или нет.

InterVi ★★★★★
()
Ответ на: комментарий от pekmop1024

Цифровая подпись хранилища и просто восстановление из онлайн-источника, или отказ работать с корраптнутым

Что мешает пропатчить заодно и бинарник?

а остальные будут жрать, что дали

Люди столь ужасны. Попытки им что-то объяснить проваливаются с треском. Предубеждения. Уже сейчас люди не готовы к правде.

Правила мейнстрима диктуют корпорации и государство

Страх перед корпорациями витает пожалуй ещё как минимум с девяностых. Ни каких принципиально новых вершин по контролю они не достигли.

В котором?

Описывающем что ещё будет перед белым списком

NextGenenration ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.