نسخه 83 کروم

گوگل ارایه شده انتشار مرورگر وب کروم 83... همزمان در دسترس انتشار پایدار یک پروژه رایگان کروم، که به عنوان پایه کروم عمل می کند. مرورگر کروم متفاوت استفاده از لوگوهای گوگل، وجود سیستمی برای ارسال اعلان ها در صورت خرابی، امکان دانلود ماژول فلش در صورت درخواست، ماژول های پخش محتوای ویدئویی محافظت شده (DRM)، سیستمی برای نصب خودکار به روز رسانی ها و انتقال در هنگام جستجو پارامترهای RLZ. به دلیل انتقال توسعه دهندگان به کار از خانه در میان همه گیری ویروس کرونا SARS-CoV-2، انتشار کروم 82 به تعویق افتاد. از دست رفته. انتشار بعدی کروم 84 برای 14 جولای برنامه ریزی شده است.

اصلی تغییرات в کروم 83:

  • آغاز شد گنجاندن توده ای DNS روی حالت HTTPS (DoH، DNS از طریق HTTPS) در سیستم های کاربری که تنظیمات سیستم آنها ارائه دهندگان DNS را مشخص می کند که از DoH پشتیبانی می کنند (DoH همان ارائه دهنده DNS فعال خواهد شد). به عنوان مثال، اگر کاربر DNS 8.8.8.8 را در تنظیمات سیستم مشخص کرده باشد، سرویس DoH Google ("https://dns.google.com/dns-query") در کروم فعال می شود؛ اگر DNS 1.1.1.1 باشد. XNUMX، سپس سرویس DoH Cloudflare ("https://cloudflare-dns.com/dns-query") و غیره. برای از بین بردن مشکلات مربوط به حل اینترانت های شرکتی، DoH هنگام تعیین استفاده از مرورگر در سیستم های مدیریت مرکزی استفاده نمی شود. هنگامی که سیستم های کنترل والدین وجود دارد، DoH نیز غیرفعال می شود.
    کنترل فعال سازی DoH و تغییر ارائه دهنده DoH از طریق پیکربندی استاندارد انجام می شود.

    نسخه 83 کروم

  • پیشنهادی جدید ثبت عناصر فرم های وب که برای استفاده در صفحه های لمسی و سیستم های افراد دارای معلولیت بهینه شده اند. این طرح توسط مایکروسافت به عنوان بخشی از توسعه مرورگر Edge بهینه شده و به پایه کد اصلی کرومیوم منتقل شد. پیش از این، برخی از عناصر فرم برای مطابقت با عناصر سیستم عامل و برخی برای مطابقت با محبوب ترین سبک ها طراحی شده بودند. به همین دلیل، عناصر مختلف برای نمایشگرهای لمسی، سیستم‌های معلول و کنترل‌های صفحه کلید به‌طور متفاوتی مناسب بودند. هدف از این کار، یکسان سازی طراحی عناصر فرم و از بین بردن تناقضات سبک بود.

    نسخه 83 کرومنسخه 83 کروم

  • طراحی بخش تنظیمات «حریم خصوصی و امنیت» تغییر کرده است. اضافه ابزارهای جدید برای مدیریت امنیت اکنون یافتن تنظیمات آسان‌تر و درک آن آسان‌تر است. چهار بخش اصلی ارائه شده است که شامل ابزارهای مربوط به پاک کردن تاریخچه، مدیریت کوکی ها و داده های سایت، حالت های امنیتی و ممنوعیت ها یا مجوزهای مرتبط با سایت های خاص است. کاربر می تواند به سرعت مسدود کردن کوکی های شخص ثالث را برای حالت ناشناس یا همه سایت ها فعال کند یا همه کوکی ها را برای یک سایت خاص مسدود کند. طراحی جدید فقط در سیستم های برخی از کاربران فعال است؛ برخی دیگر می توانند تنظیمات را از طریق "chrome://flags/#privacy-settings-redesign" فعال کنند.

    نسخه 83 کروم

    تنظیمات مربوط به سایت به گروه‌هایی تقسیم می‌شوند - دسترسی به مکان، دوربین، میکروفون، اعلان‌ها و ارسال داده‌های پس‌زمینه. همچنین بخشی با تنظیمات اضافی برای مسدود کردن جاوا اسکریپت، تصاویر و تغییر مسیر در سایت های خاص وجود دارد. آخرین اقدام کاربر مرتبط با تغییر مجوزها به طور جداگانه برجسته می شود.

    نسخه 83 کروم

  • در حالت ناشناس، مسدود کردن تمام کوکی‌های تنظیم‌شده توسط سایت‌های شخص ثالث، از جمله شبکه‌های تبلیغاتی و سیستم‌های تحلیل وب، به‌طور پیش‌فرض فعال است. یک رابط توسعه یافته برای کنترل نصب کوکی ها در وب سایت ها نیز ارائه شده است. برای کنترل، پرچم‌های «chrome://flags/#improved-cookie-controls» و «chrome://flags/#improved-cookie-controls-for-third-party-cookie-blocking» ارائه شده‌اند. پس از فعال کردن حالت، یک نماد جدید در نوار آدرس ظاهر می شود؛ با کلیک کردن، تعداد کوکی های مسدود شده نشان داده می شود و گزینه غیرفعال کردن مسدود کردن ارائه می شود. می‌توانید ببینید کدام کوکی‌ها برای سایت فعلی مجاز و مسدود شده‌اند در بخش «کوکی‌ها» از منوی زمینه، که با کلیک کردن روی نماد قفل در نوار آدرس یا در تنظیمات فراخوانی شده است.

    نسخه 83 کروم

    نسخه 83 کروم

  • تنظیمات یک دکمه جدید «بررسی ایمنی» را ارائه می‌کند که خلاصه‌ای از مشکلات امنیتی احتمالی مانند استفاده از رمزهای عبور در معرض خطر، وضعیت بررسی سایت‌های مخرب (مرور ایمن)، وجود به‌روزرسانی‌های حذف‌شده و شناسایی افزودنی‌های مخرب را ارائه می‌کند. -ها

    نسخه 83 کروم

  • مدیر رمز عبور این قابلیت را اضافه کرده است چک می کند همه لاگین ها و رمزهای عبور ذخیره شده از پایگاه داده حساب های در معرض خطر با یک هشدار نمایش داده می شود در صورت شناسایی مشکلات (بررسی بر اساس بررسی پیشوند هش در سمت کاربر انجام می شود؛ خود رمز عبور و هش کامل آنها به خارج منتقل نمی شود). این بررسی در برابر پایگاه داده ای انجام می شود که بیش از 4 میلیارد حساب در معرض خطر را پوشش می دهد که در پایگاه داده های کاربران لو رفته ظاهر شده اند. همچنین هنگام تلاش برای استفاده از رمزهای عبور بی اهمیت مانند "abc123" یک هشدار نمایش داده می شود.

    نسخه 83 کروم

  • ارسال شده توسط حالت حفاظت گسترده در برابر سایت های خطرناک (مرور ایمن پیشرفته)، که بررسی های اضافی را برای محافظت در برابر فیشینگ، فعالیت های مخرب و سایر تهدیدات در وب فعال می کند. محافظت اضافی نیز برای حساب Google و خدمات Google شما (Gmail، Drive و غیره) اعمال می شود. اگر در حالت عادی مرور ایمن، بررسی‌ها به صورت محلی و با استفاده از پایگاه داده‌ای که به صورت دوره‌ای بر روی سیستم مشتری بارگذاری می‌شود، انجام می‌شود، در مرور ایمن پیشرفته اطلاعات مربوط به صفحات و بارگیری‌ها به صورت بلادرنگ برای تأیید در سمت Google به سرویس مرور ایمن Google ارسال می‌شود، که به شما این امکان را می دهد که بلافاصله پس از شناسایی تهدیدها، بدون منتظر ماندن برای به روز رسانی لیست سیاه محلی، به سرعت به آنها پاسخ دهید.

    برای سرعت بخشیدن به کار، از بررسی قبلی در برابر لیست های سفید پشتیبانی می کند، که شامل هش هزاران سایت محبوب و قابل اعتماد است. اگر سایتی که باز می‌شود در لیست سفید نباشد، مرورگر URL را در سرور Google بررسی می‌کند و 32 بیت اول هش SHA-256 پیوند را ارسال می‌کند، که اطلاعات شخصی احتمالی از آن قطع می‌شود. به گفته گوگل، رویکرد جدید می تواند اثربخشی هشدارها برای سایت های فیشینگ جدید را تا 30 درصد بهبود بخشد.

  • به‌جای سنجاق خودکار آیکون‌های افزونه در کنار نوار آدرس، یک منوی جدید پیاده‌سازی شده است که با نماد پازل نشان داده می‌شود که تمام افزونه‌های موجود و قدرت‌های آنها را فهرست می‌کند. پس از نصب یک افزونه، کاربر اکنون باید صریحاً نماد افزودنی را فعال کند تا به پنل پین شود و همزمان مجوزهای اعطا شده به افزونه را ارزیابی کند. برای اطمینان از گم نشدن افزونه، بلافاصله پس از نصب یک نشانگر با اطلاعات مربوط به افزونه جدید نمایش داده می شود. منوی جدید به طور پیش‌فرض برای درصد معینی از کاربران فعال است، دیگران می‌توانند با استفاده از تنظیمات «chrome://flags/#extensions-toolbar-menu» آن را فعال کنند.

    نسخه 83 کروم

  • تنظیم «chrome://flags/#omnibox-context-menu-show-full-urls» اضافه شد، وقتی فعال شد، مورد «همیشه نشانی اینترنتی کامل نشان داده شود» در زمینه منوی نوار آدرس ظاهر می‌شود و تحریف URL را ممنوع می‌کند. به یاد داشته باشید که در کروم 76 نوار آدرس به طور پیش‌فرض برای نمایش پیوندهایی بدون «https://»، «http://» و «www.» ترجمه شده بود. تنظیمی برای غیرفعال کردن این رفتار وجود داشت، اما در Chrome 79 حذف شد و کاربران توانایی نمایش URL کامل در نوار آدرس را از دست دادند.

    نسخه 83 کروم

  • برای همه کاربران، عملکرد گروه بندی برگه ها ("chrome://flags/#tab-groups") فعال است، که به شما امکان می دهد چندین برگه را با اهداف مشابه در گروه های جدا شده بصری ترکیب کنید. به هر گروه می توان رنگ و نام خاص خود را اختصاص داد. علاوه بر این، یک گزینه آزمایشی برای فروپاشی و گسترش گروه ها پیشنهاد شده است که هنوز روی همه سیستم ها کار نمی کند. به عنوان مثال، چندین مقاله خوانده نشده را می توان به طور موقت جمع کرد و فقط یک برچسب باقی گذاشت تا در هنگام پیمایش فضایی اشغال نکنند و هنگام بازگشت به مطالعه به جای خود بازگردند. برای فعال کردن حالت، تنظیم پیشنهادی «chrome://flags/#tab-groups-collapse» است.

    نسخه 83 کروم

  • هنگام تلاش، هشدارها به طور پیش فرض فعال می شوند چکمه ناامن (بدون رمزگذاری) فایل های اجرایی از طریق پیوندهایی از صفحات HTTPS (در کروم 84، دانلود فایل های اجرایی مسدود می شود و اخطاری برای بایگانی ها شروع می شود). خاطرنشان می شود که از دانلود فایل های بدون رمزگذاری می توان برای انجام فعالیت های مخرب از طریق جایگزینی محتوا در طول حملات MITM استفاده کرد. همچنین ممنوع است دانلود فایل از بلوک های iframe ایزوله آغاز شده است.
  • هنگام فعال کردن Adobe Flash، یک پیام هشدار اضافه شده است که نشان می دهد پشتیبانی از این فناوری در دسامبر 2020 به پایان می رسد.
  • فناوری اجرا شده است انواع قابل اعتماد، که به شما امکان می دهد دستکاری های DOM را که منجر به اسکریپت بین سایتی می شوند (DOM XSS) مسدود کنید، به عنوان مثال، هنگام پردازش نادرست داده های دریافتی از کاربر در بلوک های eval() یا درج های ".innerHTML" که می تواند منجر به کد جاوا اسکریپت شود. در زمینه یک صفحه خاص اجرا می شود. انواع مورد اعتماد قبل از انتقال داده ها به توابع مخاطره آمیز نیاز به پردازش اولیه دارند. به عنوان مثال، هنگامی که Trusted Type ها فعال هستند، انجام "anElement.innerHTML = location.href" منجر به خطا می شود و نیاز به استفاده از اشیاء TrustedHTML یا TrustedScript ویژه هنگام تخصیص دارد. فعال کردن Trusted Types با استفاده از CSP (Content-Security-Policy) انجام می شود.
  • اضافه هدرهای HTTP جدید Cross-Origin-Embedder-Policy و Cross-Origin-Opener-Policy برای فعال کردن حالت جداسازی متقاطع ویژه برای استفاده ایمن در صفحه از عملیات ممتاز مانند SharedArrayBuffer، Performance.measureMemory () و API های پروفایل که می توانند انجام شوند. برای انجام حملات کانال جانبی مانند Spectre استفاده می شود. حالت جداسازی مبدا متقاطع نیز به شما اجازه نمی دهد که ویژگی document.domain را تغییر دهید.
  • اجرای جدیدی از یک سیستم برای بازرسی دسترسی به منابع از طریق شبکه پیشنهاد شده است - OOR-CORS (Out-Of-Renderer Cross-Origin Resource Sharing). پیاده‌سازی قدیمی فقط می‌توانست اجزای اصلی موتور Blink، XHR و Fetch API را بررسی کند، اما درخواست‌های HTTP که از برخی ماژول‌های داخلی انجام می‌شود را پوشش نمی‌دهد. اجرای جدید این مشکل را حل می کند.
  • چندین API جدید به حالت Origin Trials (ویژگی های آزمایشی که نیاز به فعال سازی جداگانه دارند) اضافه شده است. Origin Trial به معنای توانایی کار با API مشخص شده از برنامه های دانلود شده از localhost یا 127.0.0.1 یا پس از ثبت نام و دریافت یک توکن خاص است که برای مدت محدودی برای یک سایت خاص معتبر است.
    • API سیستم فایل بومی، که به شما امکان می دهد برنامه های کاربردی وب ایجاد کنید که با فایل ها در سیستم فایل محلی تعامل دارند. به عنوان مثال، API جدید ممکن است در محیط های توسعه یکپارچه مبتنی بر مرورگر، ویرایشگرهای متن، تصویر و ویدئو مورد تقاضا باشد. برای اینکه بتوانید مستقیماً فایل‌ها را بنویسید و بخوانید، از دیالوگ‌ها برای باز کردن و ذخیره فایل‌ها و همچنین پیمایش در محتویات فهرست‌ها استفاده کنید، برنامه از کاربر تأییدیه ویژه می‌خواهد.
    • روش Performance.measureMemory() برای تخمین مصرف حافظه هنگام پردازش یک برنامه وب یا صفحه وب. می تواند برای تجزیه و تحلیل و بهینه سازی مصرف حافظه در برنامه های کاربردی وب و همچنین برای شناسایی افزایش های رگرسیون در مصرف حافظه استفاده شود.
    • روش Scheduler.postTask () اولویت‌دار برای زمان‌بندی وظایف (بازخوانی جاوا اسکریپت) با سطوح اولویت مختلف (کار کاربر را مسدود می‌کند، تغییرات قابل مشاهده ایجاد می‌کند و کار پس‌زمینه). می توانید از شی TaskController برای تغییر اولویت و لغو وظایف استفاده کنید.
    • API جریان های قابل درج WebRTC، به برنامه ها اجازه می دهد تا کنترل کننده های داده خود را ایجاد کنند که هنگام رمزگذاری و رمزگشایی WebRTC MediaStreamTrack استفاده می شود. به عنوان مثال، API می تواند برای ارائه رمزگذاری سرتاسر جریان های ارسال شده از طریق یک سرور ترانزیت استفاده شود.
  • API اضافه شد تشخیص بارکد برای شناسایی و رمزگشایی بارکدها در یک تصویر خاص. API فقط در دستگاه‌های Android با سرویس‌های Google Play نصب شده کار می‌کند.
  • متا تگ اضافه شد طرح رنگی، به سایت اجازه می دهد تا بدون استفاده از تبدیل های CSS از تم تیره پشتیبانی کامل کند.
  • قابلیت استفاده از ماژول های جاوا اسکریپت را اضافه کرد کارگر مشترک.
  • در IndexedDB IDBDatabase.transaction() استدلال جدید اضافه شد
    "دوام"، که به شما امکان می دهد بازنشانی داده ها را به درایو کنترل کنید. با انتقال مقدار "رلکس" به جای حالت "سخت" پیش‌فرض، می‌توانید قابلیت اطمینان را فدای عملکرد کنید (قبلاً Chrome پس از نوشتن هر تراکنش، همیشه داده‌ها را روی دیسک پاک می‌کرد).

  • تابع @supports به selector() اضافه شد تا به شما امکان می دهد وجود انتخابگرهای CSS را تشخیص دهید (به عنوان مثال، ابتدا می توانید در دسترس بودن یک انتخابگر را قبل از اتصال سبک های CSS به آن بررسی کنید).

    @supports selector(::قبلا) {
    div { پس زمینه: سبز };
    }

  • در Intl.DateTimeFormat اضافه ویژگی fractionalSecondDigits برای پیکربندی قالب نمایش ثانیه های کسری.
  • موتور V8 شتاب گرفت ردیابی ArrayBuffer در جمع کننده زباله. ماژول های WebAssembly مجاز به درخواست حداکثر 4 گیگابایت حافظه هستند.
  • اضافه ابزارهای جدید برای توسعه دهندگان وب به عنوان مثال، حالتی برای تقلید از درک یک صفحه توسط افراد کم بینا و اشکال مختلف کوررنگی ظاهر شده است. حالتی برای شبیه‌سازی تغییرات محلی نیز اضافه شده است، که بر API Intl.*، *.prototype.toLocaleString، navigator.language، Accept-Language و غیره تأثیر می‌گذارد.

    نسخه 83 کروم

    دیباگر COEP (Cross-Origin Embedder Policy) به رابط بازرسی فعالیت شبکه اضافه شده است که به شما امکان می دهد دلایل مسدود کردن بارگیری منابع خاص را در شبکه ارزیابی کنید. کلمه کلیدی مسیر کوکی را برای فیلتر کردن درخواست هایی که در آنها کوکی به یک مورد خاص محدود شده است اضافه کرد راه ها.

    نسخه 83 کروم

    یک حالت سنجاق برای ابزارهای توسعه دهنده در سمت چپ صفحه اضافه شده است.

    نسخه 83 کروم

    رابط برای ردیابی کدهای جاوا اسکریپت طولانی مدت دوباره طراحی شده است.

    نسخه 83 کروم

  • به دلیل COVID-19، برخی از تغییرات برنامه ریزی شده به تعویق افتاده است. مثلا، حذف کردن کد کار با FTP تغییر برنامه ریزی کرد به طور نامحدود قطع ارتباط پشتیبانی از پروتکل های TLS 1.0/1.1 به تعویق افتاد قبل از انتشار کروم 84. اولیه
    همچنین از شناسه Client Hints (جایگزین User-Agent) پشتیبانی می کند به تعویق افتاد تا Chrome 84. روی آن کار کنید یکسان سازی کاربر و عامل به سال آینده موکول شد.

علاوه بر نوآوری ها و رفع اشکال، نسخه جدید حذف می کند 38 آسیب پذیری. بسیاری از آسیب‌پذیری‌ها در نتیجه آزمایش خودکار با ابزارها شناسایی شدند AddressSanitizer, ضد عفونی کننده حافظه, یکپارچگی جریان را کنترل کنید, LibFuzzer и AFL. هیچ مشکل مهمی شناسایی نشده است که به شخص اجازه می دهد تمام سطوح حفاظت مرورگر را دور بزند و کد را در سیستم خارج از محیط سندباکس اجرا کند. به عنوان بخشی از برنامه پاداش نقدی برای کشف آسیب‌پذیری‌ها برای نسخه فعلی، گوگل 28 جایزه به ارزش 76 هزار دلار (یک جایزه 20000 دلاری، یک جایزه 10000 دلاری، دو جایزه 7500 دلاری، دو جایزه 5000 دلاری، دو جایزه 3000 دلاری، دو جایزه 2000 دلاری، دو جایزه 1000 دلاری، و هشت جایزه 500 دلاری). اندازه 7 جایزه هنوز مشخص نشده است.

منبع: opennet.ru

اضافه کردن نظر