LINUX.ORG.RU

Firefox 150

 ,


0

3

Доступен Firefox 150.

В числе интересных новшеств — управление расположением открытых страниц, наделение просмотрщика PDF некоторыми функциями редактирования и устранение большого количества уязвимостей, в том числе найденных с помощью нейросетей.

  • Linux:
  • В контекстное меню ссылок добавлен пункт «Открыть ссылку в разделении экрана». Когда две вкладки открыты бок о бок, в их контекстном меню теперь есть пункт «Переставить вкладки». Кроме того, можно щёлкнуть заголовок вкладки с зажатой клавишей Alt/Option, чтобы открыть вкладку бок о бок с текущей.
  • При выделении нескольких вкладок можно выбрать пункт контекстного меню «Копировать ссылки», который поместит адреса этих страниц в буфер обмена.
  • Просмотрщик PDF теперь позволяет менять порядок, копировать и удалять страницы в документе.
  • Появилась страница about:translations, которую можно использовать для локального перевода текстов.
  • Добавлена настройка «Перетаскивайте вкладки, чтобы создать группы вкладок», позволяющая отключить создание групп вкладок перетаскиванием.
  • Веб-сайтам запрещено обращаться к адресам в локальной сети (включая локальную систему) без одобрения со стороны пользователя. Сайты используют это для фингерпринтинга. Ранее блокировка доступа к локальным ресурсам была включена лишь при строгой защите от отслеживания, теперь её постепенно активируют для всех пользователей.
  • Бесплатный VPN стал доступен жителям Канады (таким образом, он доступен в Канаде, Франции, Германии, Великобритании и США).
  • Устранено несколько сотен уязвимостей, большая часть которых обнаружена с помощью нейросетей.
  • macOS: исправлено пропадание эмодзи с веб-страниц при включённом режиме Lockdown.
  • Windows:
    • Веб-приложения теперь доступны пользователям, которые установили Firefox из Магазина Windows.
    • Резервное копирование профиля теперь работает при использовании новой системы управления профилями.
  • HTML: Атрибут sizes элементов <img>HTMLImageElement.sizes) теперь поддерживает ключевое слово «auto» (позволяет лениво загружаемым элементам <img> использовать вычисленный размер макета, после применения всех CSS-правил, для выбора изображения из srcset).
  • CSS:
  • API:
  • Инструменты разработчика:
    • Сеть: Если запрос перенаправлен, во вкладке «Ответ» теперь показывается сообщение, объясняющее отсутствие данных.
    • Сеть: Реализована пометка соединений, использующих сертификат, выпущенный удостоверяющим центром, который не входит в базу корневых сертификатов Mozilla.
    • Инспектор: В панель переключателей псевдоклассов добавлен новый раздел с переключателем псевдокласса :open (доступен лишь для элементов, имеющих открытое состояние, например, <dialog>). В этот раздел перенесён и существующий переключатель псевдокласса :visited, поскольку он применяется исключительно к элементам <a> и <area>.

>>> Примечания к выпуску для разработчиков

>>> Все исправленные в этом выпуске ошибки

>>> Подробности

★★★★★

Проверено: hobbit ()
Последнее исправление: hobbit (всего исправлений: 2)
Ответ на: комментарий от vbr

Глупости. API для эффективной блокировки рекламы там как раз есть. Исчезли API для неэффективной блокировки рекламы. И слава богу.

Глупости - это твои заблуждения относительно манифестов. Удалено API, позволяющее контроллировать ресурсы до загрузки, например. И вообще, можешь почитать, что пишут разработчики блокировщиков, чтобы чушь не пороть.

liksys ★★★★
()
Ответ на: комментарий от SkyMaverick

не в курсе: можно как-то это ядство с зелёным ярлычком «Новый» в меню убрать?

Можно отключить browser.tabs.splitView.enabled, но это отключит собственно саму функцию сплита тоже. Думаю, через какое-то время эту пометку уберут и можно будет включить обратно.

Возможно, через кастомные CSS-стили как-то можно убрать конкретно зеленую блямбу.

MozillaFirefox ★★★★★
() автор топика
Последнее исправление: MozillaFirefox (всего исправлений: 1)

В этом выпуске много негатива. Разработчики долго держали всё в себе, но тут навалили новых фич.

kirill_rrr ★★★★★
()
Ответ на: комментарий от seiken

как апп у тебя электрон = хром.

У меня win365 и тимс работает под вендой на сервере - и все это отрисовывается через тот броузер через который я зашел. Апп для win365 для линукса не существует (на самом деле существует - но есть нюанс) - так что все отображается в том броузере через который я откры сеанс win365. Если я вошел в хроме - то у меня в тимсе есть рабочая камера для видеоконференций. Если в фоксе - то камера не работает. При этом в самом фоксе камера видится - и в тестах камеры и других аппах она тоже работает, но вот именно win365 через webrtc работает с этой камерой по нестандартному хромому протоколу - и соответственно в хроме и производных - ОК, в фоксе - ратан.

Qui-Gon ★★★★★
()
Ответ на: комментарий от LongLiveUbuntu

Плохо, никто не спорит. Но как есть.Либо ты следуешт стандарту и вылетаешь с корпоративного рынка в помойку, либо ты имитируешь хром и остаешься.

Qui-Gon ★★★★★
()
Ответ на: комментарий от liksys

Глупости - это твои заблуждения относительно манифестов.

У меня нет заблуждений, я для себя писал адблокер на новом API и мне этого API хватало с головой.

Удалено API, позволяющее контроллировать ресурсы до загрузки, например.

Там всё делается декларативно.

И вообще, можешь почитать, что пишут разработчики блокировщиков, чтобы чушь не пороть.

Мне плевать, что они пишут. По факту Google спроектировал API для эффективной блокировки рекламы. Это API прекрасно и производительно работает и решает свои задачи.

Возможно разработчики блокировщиков хотят тырить пароли у юзеров, а новое API им этого не позволяет? Допускаю такой вариант.

vbr ★★★★★
()
Последнее исправление: vbr (всего исправлений: 2)
Ответ на: комментарий от vbr

У меня нет заблуждений, я для себя писал адблокер на новом API и мне этого API хватало с головой.

То, что ты себе написал адблокер, совершенно не означает, что ты написал его правильно. Поэтому это совершенно не доказывает отсутствие у тебя заблуждений.

Там всё делается декларативно.

Раньше можно было обрабатывать HTTP напрямую, а теперь только декларативные правила, что уменьшает возможность блокирования рекламы и трекеров.

Мне плевать, что они пишут

Точно так же всем абсолютно наплевать на твои заблуждения относительно Manifest V3. Текущий консенсус очень простой: это зло, чтобы делать блокировку рекламы самого гугла и ютуба менее эффективный.

По факту Google спроектировал API для эффективной блокировки рекламы.

Нет.

Это API прекрасно и производительно работает и решает свои задачи.

Именно. Оно решает задачу по борьбе с блокировщиками рекламы.

liksys ★★★★
()
Последнее исправление: liksys (всего исправлений: 1)
Ответ на: комментарий от MozillaFirefox

Кто-то раскрасил так, чтобы точно мимо не прошли. Можно так убрать.

#tabContextMenu menuitem.badge-new::after {
    display: none !important;
}
arrecck ★★★
()
Ответ на: комментарий от vbr

vbr ★★★★★ (22.04.26 14:00:34 UTC) За рекламу и запрет блокировщиков, SystemD, Wayland, TPM, Secure boot, облака, Rust, post quantum crypto.

Теперь можно было бы добавить «manifest v3», но, наверное, выйдет тавтология.

Zaruba
()
Ответ на: комментарий от apt_install_lrzsz

Пользуясь случаем, хочу спросить знатаков. Какие сейчас есть живые форки огнелиса, которые, например, разрабы пытаются облегчить или выпилить всякую телеметрию?

знатАков

Да, я таков.

А вообще мне известна парочка форков, ориентированных на приватность.

Во-первых – это LibreWolf. В нем изменены значения по умолчанию ряда стандартных настроек Firefox’a и применены ряд патчей;

Во вторых – это Tor Browser / Mullvad Browser при использовании в обычном режиме (без сети Tor или Mullvad VPN). Mullvad Browser - это тот же Tor Browser, только с выпиленной из него частью, связанной с Tor. Делают его те же разработчики, что и Tor Browser, поэтому его скачать его можно, в частности, с dist.torproject.org и archive.torproject.org. Вместо Tor’a в Mullvad Browser вкорячена часть, связанная с Mullvad VPN. Но интеграция Mullvad VPN с браузером не такая жесткая, как у Tor, поэтому Mullvad Browser несколько легче превращается в обычный браузер. Для этого достаточно после установки и до первого запуска из каталога с исполняемыми файлами (например отсюда: /usr/lib/mullvad-browser/distribution/extensions/) удалить идущие с ним расширения: Mullvad VPN, NoScript и uBlock Origin.

Последние два при желании можно оставить. Хотя я бы их удалил. NoScript у них интегрирован со встроенной в браузер трехуровневой настройкой безопасности «Security Level» в about:preferences#privacy: Standard, Safer, Safest. Удалил бы, чтобы просто она точно не мешалась. А в настройках ихнего uBlock Origin на вкладке со списками фильтров, которые можно пометить галочками и включить их автообновление, почему-то никаких фильтров не наблюдается (список пуст). Поэтому uBlock Origin я бы поставил из другого источника.

Основные фичи Mullvad Browser’a описаны здесь, а Firefox preferences overrides и прочие настройки браузера находятся здесь.

Что касается Tor Browser’a, то в нем в about:preferences#general нет раздела Network Settings, и поэтому никак не вызвать GUI-окошко Connection Settings. Настройки сети нужно менять в about:config или через файл user.js в каталоге с используемым профилем Tor Browser’a. Чтобы отключить сеть Tor, помимо каких-то настроек в браузере еще нужно, чтобы была задана переменная окружения при запуске браузера.

Еще есть несколько примечательных наборов настроек user.js для обычного Firefox:

Для тех настроек, которые задаются только через политики (таких не много, большинство политик дублируют настройки из about:config), можно использовать расширение Enterprise policy generator. Сгенерированный файл можно положить в подкаталог distribution в каталоге с исполняемым файлом браузера Firefox/Librewolf/Tor Browser/Mullvad Browser, например сюда: /usr/lib/firefox-esr/distribution/policies.json.

В обычный Firefox интегрированы многие патчи, рожденные в Tor Project, просто соответствующие фичи отключены по умолчанию. Поэтому и обычный Firefox с правильными настройками не так уж плох.

Zaruba
()
Последнее исправление: Zaruba (всего исправлений: 1)
Ответ на: комментарий от Zaruba

vbr ★★★★★ (22.04.26 14:00:34 UTC) За рекламу и запрет блокировщиков, SystemD, Wayland, TPM, Secure boot, облака, Rust, post quantum crypto.

Почти всё враньё.

vbr ★★★★★
()
Ответ на: комментарий от Zaruba

Во-первых – это LibreWolf.

Не интересовался, исправили ли они всё озвученное тут, но если так и не исправили, то так и остались васянским проектом, который крутит настройки, не понимая их смысла. Причём, настройки по большей части они тянут с arkenfox, так что выбор в пользу последнего очевиден.

MozillaFirefox ★★★★★
() автор топика
Последнее исправление: MozillaFirefox (всего исправлений: 1)
Ответ на: комментарий от MozillaFirefox

исправили ли они всё озвученное тут

Тут никакой техничкой проблемы с конфигами LibreWolf не озвучено. Пользователь, сравнивший конфиги LibreWolf и Arkenfox, создал на Github isse в проекте Akrenfox и интересуется, почему некоторые из настроек LibreWolf не вошли в проект Arkenfox. А ему в ответ создатель проекта Akrenfox говорит о разнице в философских подходах, заявляет, что на трекере LibreWolf сейчас 230 открытых issues, 150 из которых открыты за последние три месяца, что является признаком дисфункционального проекта без лидера. Что LibreWolf – это проект, у которого были ограничения длительное время, и который «возвращается в дерьмо». В конце своей философской речи в таком ключе он призывает пользователя покинуть проект LibreWolf и перейти на Arkenfox, потому что «у них есть пирог».

arkenfox, так что выбор в пользу последнего очевиден

Категорически возражаю.

Thorin-Oakenpants давно выпускает свой user.js; именно он является создателем Ghacks user.js, который продвигался на ghacks.net в статьях за авторством Martin’а Brinkmann’а. Однако в судьбе этого user.js есть переломный момент, который совпал с ребрендингом с Ghacks user.js на Arkenfox user.js в 2020 году. После этого автор проекта стал потихоньку (лягушку варят медленно) ухудшать свой user.js как с точки зрения с точки зрения настроек приватности, так и структуры самого файла user.js.

Сужу об этом исключительно по собственному опыту. Изначально мой собственный user.js был основан на Ghacks user.js с добавлениями из упомянутого здесь Pyllyukko user.js; и структура моего user.js была, соответственно, аналогичной.

После ребрендинга вместо четкой организации настроек по разделам в соответствии с их тематикой (типа startup, geolocation/language/locale, safe browsing, block implicit outbound, DNSs/DoH/proxy/socks/IPv6 и т.п.) в Arkenfox user.js появились разделы с отключенными по умолчанию настройками разной тематики (вперемешку):

  • Optional opsec (disk avoidance, application data isolation, eyeballs…);
  • Optional hardening (not recommended. Overriding these can cause breakage and performance issues, they are mostly fingerprintable, and the threat model is practically nonexistent);
  • Don’t touch;
  • Don’t bother;
  • Don’t bother: fingerprinting (they are insufficient to help anti-fingerprinting and do more harm than good);
  • Personal / Non-project related.

Такая структура оказалась неудобной для самостоятельной ориентации в настройках. Поэтому в своем user.js я перешел к расположению настроек в алфавитном порядке (так они оказываются вполне логично организованы).

Что касается содержания настроек, то постепенно все больше полезных, с моей точки зрения, для приватности настроек в Arkenfox user.js оказывались отключенными и перемещались в перечисленные выше разделы для ненужного (а какие-то из них со временем, насколько я помню, затем и вовсе удалялись).

Из последних наиболее запомнившихся вследствие его значительности изменений – это отключение в Arkenfox user.js (версии 128, под Firefox 128) resistFingerprinting’a (RFP). Вместо этого включена урезанная альтернатива в виде fingerprintingProtection (FPP, изначально называвшаяся RFPLite). В Arkenfox user.js есть подробные перечни того, какие защиты предоставляют RFP и FPP, взгляните на соответствующие разделы и почувствуйте разницу. При этом раздел со ссылкой на отключение защит, которые уже покрыты RFP (RFP don’t bother: fingerprinting (do not use with RFP. RFP already covers these and they can interfere)), пересмотру не подвергался.

Апологетика телеметрии приведена прямо в user.js: «Arkenfox does not consider Firefox telemetry to be a privacy or security concern - comments below. But since most arkenfox users prefer it disabled, we’ll do that rather than cause overrides».

Я так думаю, что на каком-то этапе Mozilla привлекла Thorin-Oakenpants к сотрудничеству с собой, и он стал плясать под их дудку.

Политика же Mozilla такова, что на словах они заявляют о защите приватности, а не деле встраивают все больше зондов.

Zaruba
()

Появилась поддержка средства выбора эмодзи, предоставляемого GTK

Наконец можно с чистой совестью снять ibus: эта вещь очень мешается, я так и не смог научить переключать раскладки.

moskvich
()
Ответ на: комментарий от dynamic_cast

Закопайте свой Rust раз и навсегда

Это вряд ли... Оно уже не утонет, я думаю... :)

Надеюсь только, что будет совершенствоваться, а не «застынет» в нынешнем, псевдо-«идеальном», состоянии...

Somebody ★★★★
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.