Консорциум W3C опубликовал (http://www.w3.org/News/2011#entry-9061) черновой вариант API, предназначенного для стандартизации выполнения типичных операций с буфером обмена. API определяет возможность управления такими событиями как вырезание, копирование и вставка. Для работы с буфером обмена предусмотрено задействование трёх JavaScript-методов: setData, getData и clearData, которые уже определены в спецификациях HTML5 (DataTransfer API). Пока не ясно будет ли сформирован официальный список типов данных, допустимых для использования в операциях с буфером обмена, и кто будет заниматься формированием подобного списка. Другими неясными моментами, является вопрос обработки сложных объектов и целесообразность выполнения операций по обмену данными между сайтами через API работы с буфером обмена.
В настоящий момент в арсенале web-разработчиков отсутствует единый механизм работы с буфером обмена, у каждого браузера имеется свой набор средств: Internet Explorer поддерживает объект clipboard...URL: http://www.h-online.com/open/news/item/W3C-releases-draft-fo...
Новость: http://www.opennet.me/opennews/art.shtml?num=30258
а оно действительно надо?
а то мало ли, что у меня там в буфере, а какой-нить недосайтик будет мне смотреть/стирать там все...
Оно не надо, но оно будет. Они же там все упоротые, разве не знаешь?
Причем будет оно в разных браузерах по частям, что добавляет особой пикантности.
> а оно действительно надо?Конечно! Иначе как же хакеры будут тырить логины и пароли, а гугл - индексировать секретные документы на ваших дисках?!
Лично я буду сидеть в браузере, который это дело реализует выключенным по дефолту. Кстати, это дудет хорошей проверкой того, как относятся браузерописатели к безопасности. Сделают отключенным по дефолту и per-site включение - молодцы. Сделают по дефолту включенным или только глобальная конфигурация - значит, плевать им на пользователей.Кстати, как бы не дергался W4C, учитывая, что нормального механизма взаимодействия между кодом с разных сайтов нет (а нужна бы шина сообщений) - неизбехно куча быдлокода будет использовать буфер для взаимодействия, портя то, что туда положил пользователь
> Лично я буду сидеть в браузере, который это дело реализует выключенным по дефолту. Кстати, это дудет хорошей проверкой того, как относятся браузерописатели к безопасности.и я.. кстате да... отличная проверка броузера на коммерческую-говнопользователь-ориентацию :-)
> Лично я буду сидеть в браузере, который это дело реализует выключенным по дефолту.Firefox+Noscript - ваш браузер.
> per-site включение
у них кругом такие ограничения, врядли тут будет иначе.
> Сделают по дефолту включенным или только глобальная конфигурация - значит, плевать им на пользователей.
Значит плевать им на подвид параноиков которые не потрудились поставить noscript.
> как бы не дергался W4C, учитывая, что нормального механизма взаимодействия между кодом с разных сайтов нет
Есть.
https://developer.mozilla.org/en/DOM/window.postMessage
http://dev.w3.org/html5/spec/Overview.html#crossDocumentMess...
Конечно нужно...
Это еще один шаг по выпихиванию Adobe Flash.
Сейчас ввиду отсутствия стандартизованных средств работы с буфером обмена эта функция реализуется на Flash.
Как вы понимаете, раз её реализуют таким замысловатым образом.. значит она востребована..
>>> Сейчас ввиду отсутствия стандартизованных средств работы с буфером обмена эта функция реализуется на Flash.Давно курите? Или все вокруг вас - наркоманы?
Ооо, новые уязвимости и новые способы для сайтов отслеживать приватную информацию пользователей уже ждут нас :)
Круто. Ждём JavaScript API для доступа к локальным файлам.
> Круто. Ждём JavaScript API для доступа к локальным файлам.Давно есть такое http://www.opennet.me/opennews/art.shtml?num=24428 Поддерживается в Chrome, Opera и Firefox.
> Internet Explorer поддерживает объект clipboardData, Firefox по умолчанию не допускает операции с буфером обмена (требуется изменение конфигурации), Opera и Chrome требуют установки стороннего дополнения.А как-же window.getSelection(), etc? Пользую в User Scripts для Firefox.GM/Chrome, о том, что что-то нужно включать или устанавливать в первый раз слышу.
По сабжу: я только за. Даешь внятные методы для работы с буфером обмена!
Походу, я пересидел в линуксе, раз связываю текущее выделение с содержимым буфера обмена.. =)
надеюсь это будет отключаемо
Надеюсь, это будет ВКЛЮЧАЕМО - причём для явно указанного пользователем белого списка.
не будет, стандарт не для того разрабатывают чтобы быть отключенным у 99%. А вот ограничение по домену вероятно будет.
Кхм, кажется, ничкто не почитал самопредложение. А там всего-то - когда пользователь инициирует copy/cut/paste - стрелять ивенты, информируя об этом код страницы. В этом никаких проблем вроде и нет.
> когда пользователь инициирует copy/cut/paste - стрелять ивенты, информируя об этом код страницыТ.е. защита от копирования 2.0
так что ли?
>> когда пользователь инициирует copy/cut/paste - стрелять ивенты, информируя об этом код страницы
> Т.е. защита от копирования 2.0
> так что ли?Врят ли. Попробуйте на досуге сделать аналог всплывающей подсказки ввода. Будете очень удивлены тем как разные браузеры по разному обрабатывают copy/paste в строку ввода мышкой или клавиатурой :)
> Кхм, кажется, ничкто не почитал самопредложение. А там всего-то - когда пользователь инициирует copy/cut/paste - стрелять ивенты, информируя об этом код страницы. В этом никаких проблем вроде и нет.В новости чёрным по белому написано "методы setData, getData и clearData, которые уже определены в спецификациях HTML5 (DataTransfer API)". Разве здесь речь идёт только о событиях, или текст новости настолько извращён наоборот?
Не совсем ясно зачем web-приложению что-то делать с буфером. Скопировать туда и вставить оттуда я и сейчас могу. А с появлением такого API web-приложения смогут подсматривать что там у меня скопировано - например пароли там могут оказаться с не ткаой уж маленькой вероятностью...
Обычно под Линуксом не нужно волноваться насчёт вирусов, если пользуешся проверенным репозиторием. Все программы собираются из исходников вменяемыми мейнтейнерами, а взломать систему извне не так просто. А теперь получается, зайдя на взломанный сайт и оставив открытым окно браузера на время, можно тихо получить трояна, который будет следить, пока в буфере обмена не окажется какой-то пароль, адрес или что-то ещё интересное.