Firefox 39 перешёл (http://www.mozilla.org/en-US/firefox/39.0beta/releasenotes/) на стадию бета-тестирования, что ознаменовало прекращение формирования базовой функциональности и сосредоточение всего внимания на выявлении ошибок и контроле качества. Формирование бета-версии произведено на две недели позднее обычного из-за тестирования (http://www.opennet.me/opennews/art.shtml?num=42245) промежуточного выпуска Firefox 38.0.5. Загрузить бета-выпуск можно на данной странице (http://www.mozilla.org/firefox/beta/). Релиз Firefox 39 намечен на 30 июня.Улучшения, представленные (http://www.mozilla.org/en-US/firefox/39.0beta/releasenotes/) в бета-версии Firefox 39:
- На платформах Linux и OS X реализован механизм (https://support.mozilla.org/en-US/kb/how-does-phishing-and-m...) выявления вредоносного ПО в загружаемых файлах. Проверка вредоносных компонентов также охватывает большинство типовых загружаемых расширений OS X. Выявление вредоносного ПО осуществляется путем вычисления хэша от загруженного файла и его проверки в базе Google Safe Browsing.<center><a href="https://support.cdn.mozilla.net/media/uploads/gallery/images... src="http://www.opennet.me/opennews/pics_base/0_1432928593.png" style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></a></center>
- Реализована (http://dblohm7.ca/blog/2014/06/17/asynchronous-plugin-initia.../) техника асинхронной инициализации плагинов NPAPI, которая позволила сократить время появления на страницах контента, связанного с плагинами;
- Поддержка определённых (http://www.unicode.org/reports/tr51/) в Unicode 8.0 модификаторов для emoji-пиктограмм, позволяющих менять цвет кожи;
<center><a href="https://pbs.twimg.com/media/B1nEQpZIQAAdwWf.jpg"><... src="http://www.opennet.me/opennews/pics_base/0_1431809616.jpg" style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border="0"></a></center>- Для web-приложений, поддерживающих средства для людей с ограниченными возможностми, реализована поддержка роли 'switch', определённой в спецификации ARIA 1.1 (https://developer.mozilla.org/en-US/docs/Web/Accessibility/ARIA)
- Шифр RC4 теперь используется только для сайтов, явно указанных в белом списке, для остальных ресурсов он отключен;
- Полностью удалена поддержка небезопасного протокола SSLv3;
- Поддержка тега "link rel=preconnect href=.. (https://groups.google.com/a/chromium.org/forum/#!msg/blink-d...)", информирующего браузер о необходимости упреждающей установки соединения к указанному серверу;
- В CSS-свойстве list-style-type (https://developer.mozilla.org/en-US/docs/Web/CSS/list-style-...) теперь можно указывать строку, определяющую значение по умолчанию;
- Приведены в соответствие со спецификацией средства для каскадного размещения CSS-преобразований и анимации;
- Включен по умолчанию Fetch API (https://developer.mozilla.org/en-US/docs/Web/API/Fetch_API) для выполнения сетевых запросов и обработки полученных в результате таких запросов ресурсов;
- Реализован Cache API (https://developer.mozilla.org/en-US/docs/Web/API/Cache) для сохранения полученных через Fetch API ответов, которые в дальнейшем могут быть возвращены из кэша при запросе того-же ресурса;
- Поддержка спецификации CSS Scroll Snap Points (http://dev.w3.org/csswg/css-snappoints/), предоставляющей средства для управления поведением прокрутки и панорамирования;
- В режиме просмотра разметки в системе инспектирования контента добавлена поддержка перемещения элементов в режиме drag&drop;
- В web-консоли обеспечено сохранение истории ввода команд, даже после закрытия окна;
- В WebSocket обеспечена возможность соединения c локальным хостом (localhost) даже при активности offline-режима;
- Для CSS-анимации обеспечен (http://jtgi.me/adding-presets-to-firefox-dev-tools/) вывод подсказок по кривым Безье в виде галереи преднастроек параметров функций;
<center><img src="http://www.opennet.me/opennews/pics_base/0_1428177001.gif" style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border="0"></center>
- В версии для платформы Android реализована (https://miketaylr.com/posts/2015/03/contenteditable-paste.html) возможность вставки из буфера обмена в любой редактируемый web-контент.URL: https://www.mozilla.org/en-US/firefox/39.0beta/releasenotes/
Новость: http://www.opennet.me/opennews/art.shtml?num=42328
> На платформах Linux и OS X реализован механизм выявления вредоносного ПО в загружаемых файлах. Проверка вредоносных компонентов также охватывает большинство типовых загружаемых расширений OS X. Выявление вредоносного ПО осуществляется путем вычисления хэша от загруженного файла и его проверки в базе Google Safe Browsing.И сразу вопрос: оно отключаемо?
> Поддержка определённых в Unicode 8.0 модификаторов для emoji-пиктограмм, позволяющих менять цвет кожи
Цвет кожи пиктограмм, я надеюсь?
>И сразу вопрос: оно отключаемо?Поддерживаю вопрос!!!
Preferences -> Security -> {Block reported attack sites, Block reported web forgeries}вот примерно где-то тут рядом должно быть
> Цвет кожи пиктограмм, я надеюсь?Пользователя. Тонкий рекламный ход дистрибутива openSUSE, надо сказать.
Сусю-то ты каким образом приплёл? Ладно бы Убунту, Африка там, все дела... :D
Мож там зелёный цвет кожи пользователя можно задать.
А жыпеговские артефакты как на опеннетике - вокруг рож там тоже есть? :)
Походу, без помощи копетана не обойтись https://ru.wikipedia.org/wiki/%D0%A5%D0%...
> Походу, без помощи копетана не обойтись https://ru.wikipedia.org/wiki/%D0%A5%D0%...Не, это не канает. Если речь о хамелеошах, надо им брать что-то типа SUSE Psi Iconset: http://wstaw.org/m/2015/05/30/screen_73.png
browser.safebrowsing.downloads.enabledещё можно посмотреть в сторону browser.safebrowsing.enabled и browser.safebrowsing.malware.enabled, которые проверяют все посещённые урлы на наличие их в антифишинговой и антималварной базе гугла. Правда, мне кажется, что там периодически загружается база вредоносных адресов, а потом уже локально сравниваются открываемые юзером урлы. Иначе, это бы сильно замедляло открытие страниц, если на каждую страницу дергать http-запрос к гуглу.
Благодарю.
Если вы пользуетесь браузером `icecat`, то в нём по-умолчанию отключен "google safe browsing", равно как и многие другие говняности.
> Если вы пользуетесь браузером `icecat`, то в нём по-умолчанию отключен "google safe
> browsing", равно как и многие другие говняности.Не-а, пользуюсь Firefox и SeaMonkey.
Подтверждаю. Был приятно удивлён сейчас )) Icecat после допилки рулит и выруливает ))
А он запрос гуглу шлёт, или локально скачивает полную базу хешей?
Он вычисляет хэш локально и шлёт гуглу хэш для сравнения. Таким образом, если вы скачиваете какой-то известный гуглу файлик, содержащий детское порно - за вами выезжают.
Где блондины в эмодзи?
> Где блондины в эмодзи?блондинов меньше чем брюнетов, поэтому эмодзи блондинов решили ущемить :-)
Я вот не вижу азиатов в упор, с узким разрезом глаз. А между прочим, если их вместе собрать — треть населения планеты получится. И где?!
>Я вот не вижу азиатов в упор, с узким разрезом глаз. А между прочим, если их вместе собрать — треть населения планеты получится. И где?!ну желтые же
> ну желтые жеГепатит мы не рассматриваем. Глаза-то у них круглые.
Они себя так видят.
>ну желтые жеСмех смехом, а некоторые азиаты реально решили, что желтые - это они, и поэтому возмущались: http://qz.com/349561/asians-are-not-impressed-with-apples-di.../
А что касается вопроса, почему азиатов там нет, то ведь там кодируется только ЦВЕТ КОЖИ. Поменять цвет кожи можно автоматически. Чтобы поменять разрез глаз, нужно отдельный смайлик рисовать.
Зачем весь этот геморой с подписью дополнений, неужели нельзя сделать опцию, при которой пользователь может использовать любое дополнение.
Я, например, использую несколько самописных дополнений, которые никому кроме меня не интересны. И что мне делать, отправлять на проверку приватные дополнения, которые скорее всего не пройдут проверку.Получается что-то типа тивизации, только для браузера. Это мой личный компьютер и мои личные дополнения, и я делаю в них что хочу, пусть даже методами, которые кто-то может посчитать небезопасными или напоминающими вредоносную активность. Почему я должен пользоваться левыми сборками или отправлять что-то на проверку?
Насколько я могу судить по хрому, подписывает дополнение сам разработчик. В хроме правда подпись нужна только при загрузки в магазин, а локально можно устанавливать все что душе угодно.
> неужели нельзя сделать опцию, при которой пользователь может использовать любое дополнение.Что помешает вредоносному дополнению это сделать?
Галочка глубоко в настройках.
> Галочка глубоко в настройках.прям уж глубоко?
небось какая-нибудь там обычная sqlite-база-данных с настройками, расположенная вполне близко в каталоге пользователя :-)
>> неужели нельзя сделать опцию, при которой пользователь может использовать любое дополнениеИ малварь первым делом будет включать эту опцию. Ведь опции у лисы хранятся в prefs.js, представляющем собой текстовый файл.
> И малварь первым делом будет включать эту опцию.Малварь на твоей машине самозарождается что ли?
BIOS да.
И зачем малвари включать какую-то опцию в файрфоксе, если она уже на твоей машине?
Скачать себя чиста па приколу еще 16 раз? Потому что её внезапно торкнуло на самоскачивание?
Чтобы данные кредитных карт с SSL сайтов снимать. Тихое дополнение куда проще руткита с SSL-спуфингом и даже админские права не нужны.
> Поддержка определённых в Unicode 8.0 модификаторов для emoji-пиктограмм, позволяющих менять цвет кожи;Ну просто охренеть, какой нужный функционал!
Функциональность. Не нужная.
Так а когда уже можно будет видео на ютубе в 1080р смотреть?
Всегда. Смотрел всегда, вчера, сегодня и завтра буду смотреть…
На ubuntu 14.04 работает через одно место. Может на более новом gstreamer лучше, но вот так...
Когда стабильным будет
А потом в файрфокс проснутся, и встроят простой браузер.
А потом Петросян проснется, прочитает твое сообщение и выйдет на пенсию.
Вот кто бы знал - на кой мне в линуксе эти ваши проверки подписей дополнений? Оно ещё было бы терпимо если б рецензирование было очень быстрым. Но, как мы помним по uBlock, сейчас есть два варианта - либо быстрый апдейт либо рецензирование.Оно понятно, что и seamonkey у меня основной, и кастомная сборка - не проблема, но всё равно - радости не прибавляется абсолютно. Как катилась мозилла невесть куда - так и катится.
> Вот кто бы знал - на кой мне в линуксе эти ваши
> проверки подписей дополнений? Оно ещё было бы терпимо если б рецензирование
> было очень быстрым. Но, как мы помним по uBlock, сейчас есть
> два варианта - либо быстрый апдейт либо рецензирование.
> Оно понятно, что и seamonkey у меня основной, и кастомная сборка
> - не проблема, но всё равно - радости не прибавляется абсолютно.
> Как катилась мозилла невесть куда - так и катится.А uBlock работает в SeaMonkey?
Да, в SeaMonkey 2.33.1 всё пашет точно, включая последнюю бету с GitHub.
uBlock - да, работает. Из того, что в нём не пашет, а хотелось бы - Policeman.
> uBlock - да, работает. Из того, что в нём не пашет, а
> хотелось бы - Policeman.Что странно, uMatrix тоже. Зато отвалившийся в Firefos 38.0.1 RequestPolicy работает. Хоть и не умеет в тип содержимого, но хоть что-то.
Ничего странного. uMatrix/Policeman сделаны под Addon SDK, которого в Seamonkey то ли нет, то ли не полный. А RequestPolicy построен старым манером, на оверлеях.
> Ничего странного. uMatrix/Policeman сделаны под Addon SDK, которого в Seamonkey то ли
> нет, то ли не полный. А RequestPolicy построен старым манером, на
> оверлеях.Ну так uMatrix же вроде от разрабов uBlock, который нормально работает в SM. Зачем одни и те же разработчики разные дополнения пилят по-разному?
... колосись, плакали, но продолжали есть кактус ....
А какие варианты?
>варианты?Множество их: акация, крыжовник и даже дикая маслина она же лох узколистный...
Ботанег ? :)
Вангую, что в Unicode 9.0 будет анимация, а в Unicode 10.0 звук.
>В версии для платформы Android реализована возможность вставки из буфера обмена в любой редактируемый web-контент.Наконец-то! Джва года ждал, когда это починят!
Теперь можно издеваться над нигерами?
Чёрт, в обновлении 38.0.5 прилетела фигня «Вид для чтения» и Pocket. Причём значок «Вида для чтения» находится в адресной строке, убрать его оттуда не получается, если не отключить в a:c или CTR. А сам «Вид» не работает, похоже.
Супер, молодцы мозилловцы! Я скоро дневать и ночевать буду в about:config, отключая их «новшества».
> На платформах Linux и OS X реализован механизм выявления вредоносного ПО в загружаемых файлах. Проверка вредоносных компонентов также охватывает большинство типовых загружаемых расширений OS X. Выявление вредоносного ПО осуществляется путем вычисления хэша от загруженного файла и его проверки в базе Google Safe Browsing.Ну дак, мне же в линуксах так не хватало сливалки моего списка загрузок невесть куда... "для моей безопасности" и с "защитой от мышкотыкательного дебилизма". Ведь линуксойды так известны своим мышкотыкательным дебилизмом >_<