گوگل ارایه شده انتشار مرورگر وب کروم 83... همزمان در دسترس انتشار پایدار یک پروژه رایگان کروم، که به عنوان پایه کروم عمل می کند. مرورگر کروم متفاوت استفاده از لوگوهای گوگل، وجود سیستمی برای ارسال اعلان ها در صورت خرابی، امکان دانلود ماژول فلش در صورت درخواست، ماژول های پخش محتوای ویدئویی محافظت شده (DRM)، سیستمی برای نصب خودکار به روز رسانی ها و انتقال در هنگام جستجو پارامترهای RLZ. به دلیل انتقال توسعه دهندگان به کار از خانه در میان همه گیری ویروس کرونا SARS-CoV-2، انتشار کروم 82 به تعویق افتاد. از دست رفته. انتشار بعدی کروم 84 برای 14 جولای برنامه ریزی شده است.
آغاز شد گنجاندن توده ای DNS روی حالت HTTPS (DoH، DNS از طریق HTTPS) در سیستم های کاربری که تنظیمات سیستم آنها ارائه دهندگان DNS را مشخص می کند که از DoH پشتیبانی می کنند (DoH همان ارائه دهنده DNS فعال خواهد شد). به عنوان مثال، اگر کاربر DNS 8.8.8.8 را در تنظیمات سیستم مشخص کرده باشد، سرویس DoH Google ("https://dns.google.com/dns-query") در کروم فعال می شود؛ اگر DNS 1.1.1.1 باشد. XNUMX، سپس سرویس DoH Cloudflare ("https://cloudflare-dns.com/dns-query") و غیره. برای از بین بردن مشکلات مربوط به حل اینترانت های شرکتی، DoH هنگام تعیین استفاده از مرورگر در سیستم های مدیریت مرکزی استفاده نمی شود. هنگامی که سیستم های کنترل والدین وجود دارد، DoH نیز غیرفعال می شود.
کنترل فعال سازی DoH و تغییر ارائه دهنده DoH از طریق پیکربندی استاندارد انجام می شود.
پیشنهادی جدید ثبت عناصر فرم های وب که برای استفاده در صفحه های لمسی و سیستم های افراد دارای معلولیت بهینه شده اند. این طرح توسط مایکروسافت به عنوان بخشی از توسعه مرورگر Edge بهینه شده و به پایه کد اصلی کرومیوم منتقل شد. پیش از این، برخی از عناصر فرم برای مطابقت با عناصر سیستم عامل و برخی برای مطابقت با محبوب ترین سبک ها طراحی شده بودند. به همین دلیل، عناصر مختلف برای نمایشگرهای لمسی، سیستمهای معلول و کنترلهای صفحه کلید بهطور متفاوتی مناسب بودند. هدف از این کار، یکسان سازی طراحی عناصر فرم و از بین بردن تناقضات سبک بود.
طراحی بخش تنظیمات «حریم خصوصی و امنیت» تغییر کرده است. اضافه ابزارهای جدید برای مدیریت امنیت اکنون یافتن تنظیمات آسانتر و درک آن آسانتر است. چهار بخش اصلی ارائه شده است که شامل ابزارهای مربوط به پاک کردن تاریخچه، مدیریت کوکی ها و داده های سایت، حالت های امنیتی و ممنوعیت ها یا مجوزهای مرتبط با سایت های خاص است. کاربر می تواند به سرعت مسدود کردن کوکی های شخص ثالث را برای حالت ناشناس یا همه سایت ها فعال کند یا همه کوکی ها را برای یک سایت خاص مسدود کند. طراحی جدید فقط در سیستم های برخی از کاربران فعال است؛ برخی دیگر می توانند تنظیمات را از طریق "chrome://flags/#privacy-settings-redesign" فعال کنند.
تنظیمات مربوط به سایت به گروههایی تقسیم میشوند - دسترسی به مکان، دوربین، میکروفون، اعلانها و ارسال دادههای پسزمینه. همچنین بخشی با تنظیمات اضافی برای مسدود کردن جاوا اسکریپت، تصاویر و تغییر مسیر در سایت های خاص وجود دارد. آخرین اقدام کاربر مرتبط با تغییر مجوزها به طور جداگانه برجسته می شود.
در حالت ناشناس، مسدود کردن تمام کوکیهای تنظیمشده توسط سایتهای شخص ثالث، از جمله شبکههای تبلیغاتی و سیستمهای تحلیل وب، بهطور پیشفرض فعال است. یک رابط توسعه یافته برای کنترل نصب کوکی ها در وب سایت ها نیز ارائه شده است. برای کنترل، پرچمهای «chrome://flags/#improved-cookie-controls» و «chrome://flags/#improved-cookie-controls-for-third-party-cookie-blocking» ارائه شدهاند. پس از فعال کردن حالت، یک نماد جدید در نوار آدرس ظاهر می شود؛ با کلیک کردن، تعداد کوکی های مسدود شده نشان داده می شود و گزینه غیرفعال کردن مسدود کردن ارائه می شود. میتوانید ببینید کدام کوکیها برای سایت فعلی مجاز و مسدود شدهاند در بخش «کوکیها» از منوی زمینه، که با کلیک کردن روی نماد قفل در نوار آدرس یا در تنظیمات فراخوانی شده است.
تنظیمات یک دکمه جدید «بررسی ایمنی» را ارائه میکند که خلاصهای از مشکلات امنیتی احتمالی مانند استفاده از رمزهای عبور در معرض خطر، وضعیت بررسی سایتهای مخرب (مرور ایمن)، وجود بهروزرسانیهای حذفشده و شناسایی افزودنیهای مخرب را ارائه میکند. -ها
مدیر رمز عبور این قابلیت را اضافه کرده است چک می کند همه لاگین ها و رمزهای عبور ذخیره شده از پایگاه داده حساب های در معرض خطر با یک هشدار نمایش داده می شود در صورت شناسایی مشکلات (بررسی بر اساس بررسی پیشوند هش در سمت کاربر انجام می شود؛ خود رمز عبور و هش کامل آنها به خارج منتقل نمی شود). این بررسی در برابر پایگاه داده ای انجام می شود که بیش از 4 میلیارد حساب در معرض خطر را پوشش می دهد که در پایگاه داده های کاربران لو رفته ظاهر شده اند. همچنین هنگام تلاش برای استفاده از رمزهای عبور بی اهمیت مانند "abc123" یک هشدار نمایش داده می شود.
ارسال شده توسط حالت حفاظت گسترده در برابر سایت های خطرناک (مرور ایمن پیشرفته)، که بررسی های اضافی را برای محافظت در برابر فیشینگ، فعالیت های مخرب و سایر تهدیدات در وب فعال می کند. محافظت اضافی نیز برای حساب Google و خدمات Google شما (Gmail، Drive و غیره) اعمال می شود. اگر در حالت عادی مرور ایمن، بررسیها به صورت محلی و با استفاده از پایگاه دادهای که به صورت دورهای بر روی سیستم مشتری بارگذاری میشود، انجام میشود، در مرور ایمن پیشرفته اطلاعات مربوط به صفحات و بارگیریها به صورت بلادرنگ برای تأیید در سمت Google به سرویس مرور ایمن Google ارسال میشود، که به شما این امکان را می دهد که بلافاصله پس از شناسایی تهدیدها، بدون منتظر ماندن برای به روز رسانی لیست سیاه محلی، به سرعت به آنها پاسخ دهید.
برای سرعت بخشیدن به کار، از بررسی قبلی در برابر لیست های سفید پشتیبانی می کند، که شامل هش هزاران سایت محبوب و قابل اعتماد است. اگر سایتی که باز میشود در لیست سفید نباشد، مرورگر URL را در سرور Google بررسی میکند و 32 بیت اول هش SHA-256 پیوند را ارسال میکند، که اطلاعات شخصی احتمالی از آن قطع میشود. به گفته گوگل، رویکرد جدید می تواند اثربخشی هشدارها برای سایت های فیشینگ جدید را تا 30 درصد بهبود بخشد.
بهجای سنجاق خودکار آیکونهای افزونه در کنار نوار آدرس، یک منوی جدید پیادهسازی شده است که با نماد پازل نشان داده میشود که تمام افزونههای موجود و قدرتهای آنها را فهرست میکند. پس از نصب یک افزونه، کاربر اکنون باید صریحاً نماد افزودنی را فعال کند تا به پنل پین شود و همزمان مجوزهای اعطا شده به افزونه را ارزیابی کند. برای اطمینان از گم نشدن افزونه، بلافاصله پس از نصب یک نشانگر با اطلاعات مربوط به افزونه جدید نمایش داده می شود. منوی جدید به طور پیشفرض برای درصد معینی از کاربران فعال است، دیگران میتوانند با استفاده از تنظیمات «chrome://flags/#extensions-toolbar-menu» آن را فعال کنند.
تنظیم «chrome://flags/#omnibox-context-menu-show-full-urls» اضافه شد، وقتی فعال شد، مورد «همیشه نشانی اینترنتی کامل نشان داده شود» در زمینه منوی نوار آدرس ظاهر میشود و تحریف URL را ممنوع میکند. به یاد داشته باشید که در کروم 76 نوار آدرس به طور پیشفرض برای نمایش پیوندهایی بدون «https://»، «http://» و «www.» ترجمه شده بود. تنظیمی برای غیرفعال کردن این رفتار وجود داشت، اما در Chrome 79 حذف شد و کاربران توانایی نمایش URL کامل در نوار آدرس را از دست دادند.
برای همه کاربران، عملکرد گروه بندی برگه ها ("chrome://flags/#tab-groups") فعال است، که به شما امکان می دهد چندین برگه را با اهداف مشابه در گروه های جدا شده بصری ترکیب کنید. به هر گروه می توان رنگ و نام خاص خود را اختصاص داد. علاوه بر این، یک گزینه آزمایشی برای فروپاشی و گسترش گروه ها پیشنهاد شده است که هنوز روی همه سیستم ها کار نمی کند. به عنوان مثال، چندین مقاله خوانده نشده را می توان به طور موقت جمع کرد و فقط یک برچسب باقی گذاشت تا در هنگام پیمایش فضایی اشغال نکنند و هنگام بازگشت به مطالعه به جای خود بازگردند. برای فعال کردن حالت، تنظیم پیشنهادی «chrome://flags/#tab-groups-collapse» است.
هنگام تلاش، هشدارها به طور پیش فرض فعال می شوند چکمه ناامن (بدون رمزگذاری) فایل های اجرایی از طریق پیوندهایی از صفحات HTTPS (در کروم 84، دانلود فایل های اجرایی مسدود می شود و اخطاری برای بایگانی ها شروع می شود). خاطرنشان می شود که از دانلود فایل های بدون رمزگذاری می توان برای انجام فعالیت های مخرب از طریق جایگزینی محتوا در طول حملات MITM استفاده کرد. همچنین ممنوع است دانلود فایل از بلوک های iframe ایزوله آغاز شده است.
هنگام فعال کردن Adobe Flash، یک پیام هشدار اضافه شده است که نشان می دهد پشتیبانی از این فناوری در دسامبر 2020 به پایان می رسد.
فناوری اجرا شده است انواع قابل اعتماد، که به شما امکان می دهد دستکاری های DOM را که منجر به اسکریپت بین سایتی می شوند (DOM XSS) مسدود کنید، به عنوان مثال، هنگام پردازش نادرست داده های دریافتی از کاربر در بلوک های eval() یا درج های ".innerHTML" که می تواند منجر به کد جاوا اسکریپت شود. در زمینه یک صفحه خاص اجرا می شود. انواع مورد اعتماد قبل از انتقال داده ها به توابع مخاطره آمیز نیاز به پردازش اولیه دارند. به عنوان مثال، هنگامی که Trusted Type ها فعال هستند، انجام "anElement.innerHTML = location.href" منجر به خطا می شود و نیاز به استفاده از اشیاء TrustedHTML یا TrustedScript ویژه هنگام تخصیص دارد. فعال کردن Trusted Types با استفاده از CSP (Content-Security-Policy) انجام می شود.
اضافه هدرهای HTTP جدید Cross-Origin-Embedder-Policy و Cross-Origin-Opener-Policy برای فعال کردن حالت جداسازی متقاطع ویژه برای استفاده ایمن در صفحه از عملیات ممتاز مانند SharedArrayBuffer، Performance.measureMemory () و API های پروفایل که می توانند انجام شوند. برای انجام حملات کانال جانبی مانند Spectre استفاده می شود. حالت جداسازی مبدا متقاطع نیز به شما اجازه نمی دهد که ویژگی document.domain را تغییر دهید.
اجرای جدیدی از یک سیستم برای بازرسی دسترسی به منابع از طریق شبکه پیشنهاد شده است - OOR-CORS (Out-Of-Renderer Cross-Origin Resource Sharing). پیادهسازی قدیمی فقط میتوانست اجزای اصلی موتور Blink، XHR و Fetch API را بررسی کند، اما درخواستهای HTTP که از برخی ماژولهای داخلی انجام میشود را پوشش نمیدهد. اجرای جدید این مشکل را حل می کند.
چندین API جدید به حالت Origin Trials (ویژگی های آزمایشی که نیاز به فعال سازی جداگانه دارند) اضافه شده است. Origin Trial به معنای توانایی کار با API مشخص شده از برنامه های دانلود شده از localhost یا 127.0.0.1 یا پس از ثبت نام و دریافت یک توکن خاص است که برای مدت محدودی برای یک سایت خاص معتبر است.
API سیستم فایل بومی، که به شما امکان می دهد برنامه های کاربردی وب ایجاد کنید که با فایل ها در سیستم فایل محلی تعامل دارند. به عنوان مثال، API جدید ممکن است در محیط های توسعه یکپارچه مبتنی بر مرورگر، ویرایشگرهای متن، تصویر و ویدئو مورد تقاضا باشد. برای اینکه بتوانید مستقیماً فایلها را بنویسید و بخوانید، از دیالوگها برای باز کردن و ذخیره فایلها و همچنین پیمایش در محتویات فهرستها استفاده کنید، برنامه از کاربر تأییدیه ویژه میخواهد.
روش Performance.measureMemory() برای تخمین مصرف حافظه هنگام پردازش یک برنامه وب یا صفحه وب. می تواند برای تجزیه و تحلیل و بهینه سازی مصرف حافظه در برنامه های کاربردی وب و همچنین برای شناسایی افزایش های رگرسیون در مصرف حافظه استفاده شود.
روش Scheduler.postTask () اولویتدار برای زمانبندی وظایف (بازخوانی جاوا اسکریپت) با سطوح اولویت مختلف (کار کاربر را مسدود میکند، تغییرات قابل مشاهده ایجاد میکند و کار پسزمینه). می توانید از شی TaskController برای تغییر اولویت و لغو وظایف استفاده کنید.
API جریان های قابل درج WebRTC، به برنامه ها اجازه می دهد تا کنترل کننده های داده خود را ایجاد کنند که هنگام رمزگذاری و رمزگشایی WebRTC MediaStreamTrack استفاده می شود. به عنوان مثال، API می تواند برای ارائه رمزگذاری سرتاسر جریان های ارسال شده از طریق یک سرور ترانزیت استفاده شود.
API اضافه شد تشخیص بارکد برای شناسایی و رمزگشایی بارکدها در یک تصویر خاص. API فقط در دستگاههای Android با سرویسهای Google Play نصب شده کار میکند.
متا تگ اضافه شد طرح رنگی، به سایت اجازه می دهد تا بدون استفاده از تبدیل های CSS از تم تیره پشتیبانی کامل کند.
قابلیت استفاده از ماژول های جاوا اسکریپت را اضافه کرد کارگر مشترک.
در IndexedDB IDBDatabase.transaction() استدلال جدید اضافه شد
"دوام"، که به شما امکان می دهد بازنشانی داده ها را به درایو کنترل کنید. با انتقال مقدار "رلکس" به جای حالت "سخت" پیشفرض، میتوانید قابلیت اطمینان را فدای عملکرد کنید (قبلاً Chrome پس از نوشتن هر تراکنش، همیشه دادهها را روی دیسک پاک میکرد).
تابع @supports به selector() اضافه شد تا به شما امکان می دهد وجود انتخابگرهای CSS را تشخیص دهید (به عنوان مثال، ابتدا می توانید در دسترس بودن یک انتخابگر را قبل از اتصال سبک های CSS به آن بررسی کنید).
@supports selector(::قبلا) {
div { پس زمینه: سبز };
}
در Intl.DateTimeFormat اضافه ویژگی fractionalSecondDigits برای پیکربندی قالب نمایش ثانیه های کسری.
موتور V8 شتاب گرفت ردیابی ArrayBuffer در جمع کننده زباله. ماژول های WebAssembly مجاز به درخواست حداکثر 4 گیگابایت حافظه هستند.
اضافه ابزارهای جدید برای توسعه دهندگان وب به عنوان مثال، حالتی برای تقلید از درک یک صفحه توسط افراد کم بینا و اشکال مختلف کوررنگی ظاهر شده است. حالتی برای شبیهسازی تغییرات محلی نیز اضافه شده است، که بر API Intl.*، *.prototype.toLocaleString، navigator.language، Accept-Language و غیره تأثیر میگذارد.
دیباگر COEP (Cross-Origin Embedder Policy) به رابط بازرسی فعالیت شبکه اضافه شده است که به شما امکان می دهد دلایل مسدود کردن بارگیری منابع خاص را در شبکه ارزیابی کنید. کلمه کلیدی مسیر کوکی را برای فیلتر کردن درخواست هایی که در آنها کوکی به یک مورد خاص محدود شده است اضافه کرد راه ها.
یک حالت سنجاق برای ابزارهای توسعه دهنده در سمت چپ صفحه اضافه شده است.
رابط برای ردیابی کدهای جاوا اسکریپت طولانی مدت دوباره طراحی شده است.
به دلیل COVID-19، برخی از تغییرات برنامه ریزی شده به تعویق افتاده است. مثلا، حذف کردن کد کار با FTP تغییر برنامه ریزی کرد به طور نامحدود قطع ارتباط پشتیبانی از پروتکل های TLS 1.0/1.1 به تعویق افتاد قبل از انتشار کروم 84. اولیه
همچنین از شناسه Client Hints (جایگزین User-Agent) پشتیبانی می کند به تعویق افتاد تا Chrome 84. روی آن کار کنید یکسان سازی کاربر و عامل به سال آینده موکول شد.
علاوه بر نوآوری ها و رفع اشکال، نسخه جدید حذف می کند 38 آسیب پذیری. بسیاری از آسیبپذیریها در نتیجه آزمایش خودکار با ابزارها شناسایی شدند AddressSanitizer, ضد عفونی کننده حافظه, یکپارچگی جریان را کنترل کنید, LibFuzzer и AFL. هیچ مشکل مهمی شناسایی نشده است که به شخص اجازه می دهد تمام سطوح حفاظت مرورگر را دور بزند و کد را در سیستم خارج از محیط سندباکس اجرا کند. به عنوان بخشی از برنامه پاداش نقدی برای کشف آسیبپذیریها برای نسخه فعلی، گوگل 28 جایزه به ارزش 76 هزار دلار (یک جایزه 20000 دلاری، یک جایزه 10000 دلاری، دو جایزه 7500 دلاری، دو جایزه 5000 دلاری، دو جایزه 3000 دلاری، دو جایزه 2000 دلاری، دو جایزه 1000 دلاری، و هشت جایزه 500 دلاری). اندازه 7 جایزه هنوز مشخص نشده است.