Chrome versione 83

Google presentato versione del browser web Chrome 83... Contemporaneamente è disponibile rilascio stabile di un progetto gratuito cromo, che funge da base per Chrome. Browser Chrome diverso l'uso dei loghi di Google, la presenza di un sistema per l'invio di notifiche in caso di crash, la possibilità di scaricare un modulo Flash su richiesta, moduli per la riproduzione di contenuti video protetti (DRM), un sistema per l'installazione automatica degli aggiornamenti e la trasmissione durante la ricerca parametri RLZ. A causa del passaggio degli sviluppatori al lavoro da casa nel contesto della pandemia di coronavirus SARS-CoV-2, il rilascio di Chrome 82 è stato ritardato perse. Il prossimo rilascio di Chrome 84 è previsto per il 14 luglio.

Il principale modifiche в Chrome 83:

  • È iniziata inclusione di massa Modalità "DNS su HTTPS". (DoH, DNS su HTTPS) sui sistemi utente le cui impostazioni di sistema specificano provider DNS che supportano DoH (il DoH dello stesso provider DNS verrà abilitato). Ad esempio, se l'utente ha specificato il DNS 8.8.8.8 nelle impostazioni di sistema, in Chrome verrà attivato il servizio DoH di Google (“https://dns.google.com/dns-query”); se il DNS è 1.1.1.1. XNUMX, quindi il servizio DoH Cloudflare (“https://cloudflare-dns.com/dns-query”), ecc. Per eliminare i problemi con la risoluzione delle intranet aziendali, DoH non viene utilizzato per determinare l'utilizzo del browser sui sistemi gestiti centralmente. DoH è disabilitato anche quando sono presenti sistemi di controllo parentale.
    Il controllo dell'attivazione di DoH e la modifica del fornitore DoH vengono effettuati tramite il configuratore standard.

    Chrome versione 83

  • Suggerito da nuovo registrazione elemento moduli web ottimizzati per l'uso su touch screen e sistemi per persone con disabilità. Il design è stato ottimizzato da Microsoft nell'ambito dello sviluppo del browser Edge e trasferito al codebase principale di Chromium. In precedenza, alcuni elementi del modulo venivano progettati per corrispondere agli elementi del sistema operativo, mentre altri erano progettati per corrispondere agli stili più popolari. Per questo motivo, elementi diversi erano adatti in modo diverso per touch screen, sistemi per disabili e controlli da tastiera. Lo scopo della rielaborazione era unificare il design degli elementi del modulo ed eliminare le incoerenze di stile.

    Chrome versione 83Chrome versione 83

  • Il design della sezione delle impostazioni "Privacy e sicurezza" è stato modificato. aggiunto nuovi strumenti per la gestione della sicurezza. Le impostazioni sono ora più facili da trovare e da comprendere. Vengono offerte quattro sezioni fondamentali, che contengono strumenti relativi alla cancellazione della cronologia, alla gestione dei Cookie e dei dati dei siti, alle modalità di sicurezza e ai divieti o permessi legati a siti specifici. L'utente può abilitare rapidamente il blocco dei Cookie di terze parti per la modalità di navigazione in incognito o per tutti i siti, oppure bloccare tutti i Cookie per un sito specifico. Il nuovo design è abilitato solo sui sistemi di alcuni utenti; altri possono attivare le impostazioni tramite “chrome://flags/#privacy-settings-redesign”.

    Chrome versione 83

    Le impostazioni specifiche del sito sono divise in gruppi: accesso a posizione, fotocamera, microfono, notifiche e invio di dati in background. C'è anche una sezione con impostazioni aggiuntive per bloccare JavaScript, immagini e reindirizzamenti su determinati siti. L'ultima azione dell'utente associata alla modifica delle autorizzazioni viene evidenziata separatamente.

    Chrome versione 83

  • Nella modalità di navigazione in incognito, il blocco di tutti i cookie impostati da siti di terze parti, comprese reti pubblicitarie e sistemi di analisi web, è abilitato per impostazione predefinita. Viene inoltre proposta un'interfaccia ampliata per controllare l'installazione dei cookie sui siti Web. Per il controllo vengono forniti i flag “chrome://flags/#improved-cookie-controls” e “chrome://flags/#improved-cookie-controls-for-third-party-cookie-blocking”. Dopo aver attivato la modalità, nella barra degli indirizzi appare una nuova icona; cliccandola viene mostrato il numero di Cookie bloccati e viene fornita l'opzione per disabilitare il blocco. Puoi vedere quali Cookie sono consentiti e bloccati per il sito corrente nella sezione “Cookie” del menu contestuale, richiamabile cliccando sul simbolo del lucchetto nella barra degli indirizzi, o nelle impostazioni.

    Chrome versione 83

    Chrome versione 83

  • Le impostazioni offrono un nuovo pulsante “Controllo sicurezza”, che fornisce un riepilogo dei possibili problemi di sicurezza, come l'utilizzo di password compromesse, lo stato di controllo dei siti dannosi (Navigazione sicura), la presenza di aggiornamenti disinstallati e l'identificazione di add dannosi -on.

    Chrome versione 83

  • Il gestore delle password ha aggiunto la capacità controlli tutti gli accessi e le password salvati dal database degli account compromessi con un avviso visualizzato se vengono rilevati problemi (il controllo viene effettuato in base al controllo del prefisso hash da parte dell'utente; le password stesse e i loro hash completi non vengono trasmessi all'esterno). Il controllo viene effettuato su un database che copre oltre 4 miliardi di account compromessi apparsi nei database degli utenti trapelati. Viene visualizzato un avviso anche quando si tenta di utilizzare password banali come "abc123".

    Chrome versione 83

  • Introdotto modalità di protezione estesa contro i siti pericolosi (Enhanced Safe Browsing), che attiva controlli aggiuntivi per proteggere da phishing, attività dannose e altre minacce sul Web. Viene applicata una protezione aggiuntiva anche per il tuo account Google e i servizi Google (Gmail, Drive, ecc.). Se nella modalità Navigazione sicura normale i controlli vengono eseguiti localmente utilizzando un database caricato periodicamente sul sistema del cliente, nella Navigazione sicura avanzata le informazioni sulle pagine e sui download in tempo reale vengono inviate al servizio Navigazione sicura di Google per la verifica da parte di Google, che consente di rispondere rapidamente alle minacce subito dopo averle identificate, senza attendere l'aggiornamento della blacklist locale.

    Per velocizzare il lavoro, supporta il controllo preliminare rispetto alle whitelist, che includono hash di migliaia di siti popolari e affidabili. Se il sito che si sta aprendo non è presente nella white list, il browser controlla l'URL sul server di Google, trasmettendo i primi 32 bit dell'hash SHA-256 del collegamento, da cui vengono ritagliati eventuali dati personali. Secondo Google, il nuovo approccio può migliorare del 30% l'efficacia degli avvisi per i nuovi siti di phishing.

  • Invece di aggiungere automaticamente le icone dei componenti aggiuntivi accanto alla barra degli indirizzi, è stato implementato un nuovo menu, indicato da un'icona puzzle, che elenca tutti i componenti aggiuntivi disponibili e i loro poteri. Dopo aver installato un componente aggiuntivo, l'utente deve ora abilitare esplicitamente l'icona del componente aggiuntivo da aggiungere al pannello, valutando contemporaneamente le autorizzazioni concesse al componente aggiuntivo. Per garantire che il componente aggiuntivo non vada perso, subito dopo l'installazione viene visualizzato un indicatore con le informazioni sul nuovo componente aggiuntivo. Il nuovo menu è abilitato per impostazione predefinita per una certa percentuale di utenti, altri possono abilitarlo utilizzando l'impostazione "chrome://flags/#extensions-toolbar-menu".

    Chrome versione 83

  • Aggiunta l'impostazione "chrome://flags/#omnibox-context-menu-show-full-urls", quando abilitata, la voce "Mostra sempre l'URL completo" viene visualizzata nel contesto del menu della barra degli indirizzi, impedendo la distorsione dell'URL. Ricordiamo che in Chrome 76 la barra degli indirizzi era tradotta per impostazione predefinita per visualizzare i link senza "https://", "http://" e "www.". Esisteva un'impostazione per disabilitare questo comportamento, ma in Chrome 79 è stata rimossa e gli utenti hanno perso la possibilità di visualizzare l'URL completo nella barra degli indirizzi.

    Chrome versione 83

  • Per tutti gli utenti è abilitata la funzione di raggruppamento delle schede (“chrome://flags/#tab-groups”), che consente di combinare diverse schede con scopi simili in gruppi visivamente separati. Ad ogni gruppo può essere assegnato il proprio colore e nome. Inoltre, è stata proposta un'opzione sperimentale per comprimere ed espandere i gruppi, che non funziona ancora su tutti i sistemi. Ad esempio, è possibile comprimere temporaneamente più articoli non letti, lasciando solo un'etichetta in modo che non occupino spazio durante la navigazione e tornino al loro posto quando si torna alla lettura. Per abilitare la modalità, l'impostazione suggerita è "chrome://flags/#tab-groups-collapse".

    Chrome versione 83

  • Gli avvisi sono abilitati per impostazione predefinita quando si tenta di farlo avvio non sicuro (senza crittografia) file eseguibili tramite collegamenti da pagine HTTPS (in Chrome 84, i download di file eseguibili verranno bloccati e inizierà a essere emesso un avviso per gli archivi). Va notato che il download di file senza crittografia può essere utilizzato per commettere attività dannose attraverso la sostituzione dei contenuti durante gli attacchi MITM. Anche proibito download di file avviati da blocchi iframe isolati.
  • All'attivazione di Adobe Flash è stato aggiunto un messaggio di avviso che indica che il supporto per questa tecnologia terminerà a dicembre 2020.
  • Tecnologia implementata Tipi fidati, che consente di bloccare le manipolazioni DOM che portano al cross-site scripting (DOM XSS), ad esempio, quando si elaborano in modo errato i dati ricevuti dall'utente in blocchi eval() o inserimenti ".innerHTML", che possono portare alla creazione di codice JavaScript eseguito nel contesto di una pagina specifica. I tipi attendibili richiedono la pre-elaborazione dei dati prima di passarli a funzioni rischiose. Ad esempio, quando i tipi attendibili sono abilitati, l'esecuzione di "anElement.innerHTML = location.href" genererà un errore e richiederà l'uso di oggetti TrustedHTML o TrustedScript speciali durante l'assegnazione. L'abilitazione dei tipi attendibili viene eseguita utilizzando CSP (Content-Security-Policy).
  • Aggiunto nuove intestazioni HTTP Cross-Origin-Embedder-Policy e Cross-Origin-Opener-Policy per abilitare una speciale modalità di isolamento multiorigine per un utilizzo sicuro sulla pagina di operazioni privilegiate come SharedArrayBuffer, Performance.measureMemory() e API di profilazione che possono essere utilizzato per eseguire attacchi del canale laterale come Spectre. Inoltre, la modalità di isolamento multiorigine non consente di modificare la proprietà document.domain.
  • Viene proposta una nuova implementazione di un sistema per il controllo dell'accesso alle risorse sulla rete: OOR-CORS (Out-Of-Renderer Cross-Origin Resource Sharing). La vecchia implementazione poteva solo ispezionare i componenti principali del motore Blink, XHR e Fetch API, ma non copriva le richieste HTTP effettuate da alcuni moduli interni. La nuova implementazione risolve questo problema.
  • Diverse nuove API sono state aggiunte alla modalità Origin Trials (funzionalità sperimentali che richiedono un'attivazione separata). Origin Trial implica la possibilità di lavorare con l'API specificata dalle applicazioni scaricate da localhost o 127.0.0.1, o dopo la registrazione e la ricezione di un token speciale valido per un periodo di tempo limitato per un sito specifico.
    • API File system nativo, che consente di creare applicazioni Web che interagiscono con i file nel file system locale. Ad esempio, la nuova API potrebbe essere richiesta negli ambienti di sviluppo integrati basati su browser e negli editor di testo, immagini e video. Per poter scrivere e leggere direttamente i file, utilizzare le finestre di dialogo per aprire e salvare i file, nonché navigare nel contenuto delle directory, l'applicazione chiede all'utente una conferma speciale;
    • metodo Performance.measureMemory() per stimare il consumo di memoria durante l'elaborazione di un'applicazione web o di una pagina web. Può essere utilizzato per analizzare e ottimizzare il consumo di memoria nelle applicazioni Web, nonché per identificare aumenti regressivi nel consumo di memoria.
    • metodo Pianificatore prioritario.postTask() per la pianificazione di attività (richiamate JavaScript) con diversi livelli di priorità (blocca il lavoro dell'utente, crea modifiche visibili e lavoro in background). È possibile utilizzare l'oggetto TaskController per modificare la priorità e annullare le attività.
    • API Stream inseribili WebRTC, consentendo alle applicazioni di creare i propri gestori dati utilizzati durante la codifica e la decodifica di WebRTC MediaStreamTrack. Ad esempio, l'API può essere utilizzata per fornire la crittografia end-to-end dei flussi trasmessi attraverso un server di transito.
  • API aggiunta Rilevamento di codici a barre per identificare e decodificare i codici a barre in un'immagine specifica. L'API funziona solo su dispositivi Android con Google Play Services installato.
  • Aggiunto meta tag combinazione di colori, consentendo al sito di fornire pieno supporto per il tema scuro senza utilizzare trasformazioni CSS.
  • Aggiunta la possibilità di utilizzare moduli JavaScript in lavoratore condiviso.
  • Nel DB indicizzato IDBDatabase.transazione() aggiunto un nuovo argomento
    “durabilità”, che consente di controllare il ripristino dei dati sull'unità. Passando il valore "relaxed" invece della modalità predefinita "strict", puoi sacrificare l'affidabilità a favore delle prestazioni (in precedenza Chrome scaricava sempre i dati sul disco dopo aver scritto ogni transazione).

  • Aggiunta la funzione @supports a selector() per consentire di rilevare la presenza di selettori CSS (ad esempio, puoi prima verificare la disponibilità di un selettore prima di associare ad esso gli stili CSS).

    @supporta il selettore(::prima) {
    div { sfondo: verde };
    }

  • In Intl.DateTimeFormat aggiunto ctionalSecondDigits per configurare il formato di visualizzazione dei secondi frazionari.
  • Motore V8 accelerato tracciamento di ArrayBuffer nel Garbage Collector. I moduli WebAssembly possono richiedere fino a 4 GB di memoria.
  • Aggiunto nuovi strumenti per gli sviluppatori web. Ad esempio, è apparsa una modalità per emulare la percezione di una pagina da parte di persone con problemi di vista e varie forme di daltonismo. È stata aggiunta anche una modalità per emulare le modifiche locali, modificando ciò che influisce su API Intl.*, *.prototype.toLocaleString, navigator.lingual, Accept-Language, ecc.

    Chrome versione 83

    All'interfaccia di ispezione delle attività di rete è stato aggiunto il debugger COEP (Cross-Origin Embedder Policy), che consente di valutare i motivi del blocco del caricamento di determinate risorse sulla rete. Aggiunta la parola chiave cookie-path per filtrare le richieste in cui il Cookie è associato a uno specifico modi.

    Chrome versione 83

    Aggiunta una modalità di blocco per gli strumenti di sviluppo sul lato sinistro dello schermo.

    Chrome versione 83

    L'interfaccia per il tracciamento del codice JavaScript di lunga durata è stata riprogettata.

    Chrome versione 83

  • A causa del COVID-19, alcune modifiche previste sono state rinviate. Per esempio, удаление codice per lavorare con FTP riprogrammato indefinitamente. sconnessione supporto per i protocolli TLS 1.0/1.1 rinviato prima del rilascio di Chrome 84. Iniziale
    supporto anche per l'identificatore dei suggerimenti del client (alternativa allo User-Agent). rinviato fino a Chrome 84. Continua a lavorare Unificazione utente-agente rinviato al prossimo anno.

Oltre alle innovazioni e alle correzioni di bug, la nuova versione elimina 38 vulnerabilità. Molte delle vulnerabilità sono state identificate come risultato di test automatizzati con strumenti IndirizzoSanitizer, Disinfettante per la memoria, Integrità del flusso di controllo, LibFuzzer и AFL. Non sono stati identificati problemi critici che consentano di aggirare tutti i livelli di protezione del browser ed eseguire codice sul sistema al di fuori dell'ambiente sandbox. Nell'ambito del programma di ricompensa in denaro per la scoperta delle vulnerabilità della versione attuale, Google ha pagato 28 premi del valore di 76 dollari (un premio da 20000 dollari, un premio da 10000 dollari, due premi da 7500 dollari, due premi da 5000 dollari, due premi da 3000 dollari, due premi da 2000 dollari, due premi da 1000 dollari). e otto premi da $ 500). L'entità delle 7 ricompense non è stata ancora determinata.

Fonte: opennet.ru

Aggiungi un commento