@Rumpelstilzchen

Тег Firefox в блоге Rumpelstilzchen

Rumpelstilzchen
12 Feb 23:08
Rumpelstilzchen

Пару слов о том какое все таки говно WebExt. Вот есть расширение - "Web Scrapbook" на замену старому Скрипбуку. Суть - сохранение страниц в архив для последующего доступа.
Чтож, аддон может сохранять страницы, НО...сохраняются они в безымянные zip архивы - это раз.
Индекса сохраненных страниц - нет. Это два.
Вернее сделать индекс можно, но надо ручками практически сгенерировать его кинув ПАПКУ со сохраненными страницами в специальное окно, получить ан выходе новых архив, их которого распаковать папочку с html, css, js - все это кинуть в другую папку и тогда как бе будет "индекс", который работать правда все равно не будет так как ФФ и расширение не может грузить свои же архивы напрямую - "так безопаснее, ибо никакого доступа к файлам". Это три.
А как же тогда смотреть страницы? А кидая их, ВРУЧНУЮ в другое специальное окно браузера. То есть в расширении жмете "просмотреть архивированную страницу", открывается вкладка с надписью "кидай сюда" и ты такой тянешь файлик в эту вкладку и там отображается запрошенная архивная страница. Это четыре.
А теперь вспомним как было раньше "в плохие времена" - тыкнул Сохранить, тут же удалили ненужные элементы со страницы вроде баннеров, разложил по папочкам. Но та технология была "плохая и старая".
Некоторые аддонописатели уже поняли, что кашу с таким топором не сварить и начали пилить более эзотерические варианты. Надежда у них на штуку называемую Native Messaging. Суть её в том, что можно так написать аддон, что он будет запускать нативное приложение вне ФФ, с которым можно общаться напрямую. Таким образом WebExt сможет рисовать гуй, а всякие сложные для реализации в ФФ операции делать в внешнем приложении.
Вот ScrapbookQ решили так и сделать. Но...
Начнем с того, что настройка - крайне корява, установит аддон, "сохранить" набор специальных файлов в заданной аддоном папке (и только там и нигде больше!), потом выполнить, самостоятельно, несколько команд в консоли, подправить пару конфигов, опять же руками (хотя это я думаю недоработка.)
И наконец если оно нормально заработает, то с выгвиглазным гуем (но уже с хотя бы работающим в сайдбаре индексом и возможностью как-то манипулировать сохраненным можно будет сохранять страницы. При этом правда все равно все это работает... изрядно коряво, но хоть как-то.
В общем я хз, все таки Мозилла выстрелили себе в ногу как ни крути. Вместо старомодных, но мощных аддонов мы получили "зато как в Хроме".
...при этом с интересными ремарками от аддонодевов вроде "Local links to an HTZ or MAFF file cannot be opened normally since "Allow access to file URLs" is not supported by the browser."
Зато Мозилловцы активно пилят "свои" API которых нету в Хроме. В результате выходит чтов плане написания аддонов Хром и ФФ конечно стали ближе, но совершенно нихрена никакой "совместимости" нет.

Rumpelstilzchen
10 Feb 22:19
Rumpelstilzchen

Еще один https://bugzilla.mozilla.or...w_bug.cgi?id=1434230 - Spectre mitigations for strings
включатель javascript.options.spectre.string_mitigations
И еще https://bugzilla.mozilla.or...w_bug.cgi?id=1433111 Spectre mitigations for Value type checks
включатель javascript.options.spectre.value_masking
О времена, о нравы - браузеры из тупо отображалок HTML превратились в гибрид комбайна вроде Windows Media Player и осажденной крепости.

Rumpelstilzchen
08 Feb 23:56
Rumpelstilzchen

Чуваки в Мозилле конечно быстро-эффективно пилят методы уклонения от Спектра, но...оказалось что чето договато выходит и там уже пошли эзотерические вуду-оптимизации.
Вот интересный бажек - https://bugzilla.mozilla.or...w_bug.cgi?id=1435209 с интересными результатами тестов, которые говорят что "цена" контр мер может достигать 10-20% от производительности жабаскрипта.
На 64 бит потери вцелом меньше, чем на 32 бит, так как на 32-ух битах менее эффективный алгоритм "маскировки", но все равно ощутимо.
Настройка которая за это безобразие отвечатет, кстати - javascript.options.spectre.index_masking
Короче, еще долго будет пригорать от этого всего...

Rumpelstilzchen
01 Feb 19:51
Rumpelstilzchen

А в это время в ФФ исправили баг Bug 1420485 - Clear the tabs.insertCSS cssCode once it has been converted into a data url
Казалось бы ну и что, но этот баг будет люто интересен любителям Адблоков, У-блоков и тому подобного.
Дело в том, что суть этих расширений сводится, по большей части, в подгрузке в каждую вкладку, страницу, фрейм своих правил CSS которые скрывают всякий разный "рекламный скам". Размер этих css правил может достигать 400-600кб на каждую открытую вкладку\фрейм, что приводитк интересным объемам отожранной памяти при большом кол-ве вкладок.
Теперь же в ФФ ввели своего рода дедупликацию данных таблиц стилей подгружаемых аддоном, что приводит к резкому уменьшению использования памяти блокировщиками рекламы.

Пример - Адблок https://bug1420485.bmoattac...hment.cgi?id=8947448
Ублок - https://bug1420485.bmoattac...hment.cgi?id=8947446
Что любщпытно, Ублок показывает значительно меньший выигрыш в памяти.
Исправление уже в ФФ 60 и скорее всего войдет в ФФ 59. ФФ58 - wontfix

Rumpelstilzchen
31 Jan 19:20
Rumpelstilzchen

Старый движек CSS (тот который часть Gecko, а не Stylo, который часть Servo) предпологается снести нахрен в ФФ 60 - https://bugzilla.mozilla.or...w_bug.cgi?id=1395112
Теперь понятно, почему ESR отложили до 60 - планов громадье. Так, продолжается, активно, внедрение групповых политик, реализован окончательно сендбоксинг для аудио под линуксами (и под маками скорее всего), CSD может быть всключен всем по умолчанию в ФФ60, и кто знает, возможно и поддержка Wayland будет включена тоже.

А в это время Гугл соибрается включить по умолчаниюв ближайших релизах WebAuthn, так что есть надежда что поддержка U2F токенов в вэбе наконец-то сдвинется с места (у собственно U2F стандарта есть куча разночтений, которые устранили в WebAuthn).

Rumpelstilzchen
28 Jan 02:35
Rumpelstilzchen

Вот читаю про ФФ 58 для андроид
"Улучшения версии Firefox 58 для Android:
Добавлена поддержка приложений, работающих в режиме Progressive Web Apps (PWA), позволяющем организовать работу с web-приложением, как с обычной программой для Android (установка на домашний экран, отображение в списке запущенных программ, выполнение деинсталляции, средства для получения запросов от других приложений, свой блок настроек в системном конфиругаторе, управление уведомлениями, работа при отсутствии сетевого соединения и т.п.);"
Я что-то не пойму, так у них же было уже что-то такое, разве нет? Mozilla Marketplace там, которые ставили приложения на телефон, даже apk-шечки на лету компилировались как-то. Опять за старое?

Rumpelstilzchen
28 Jan 00:52
Rumpelstilzchen

А вот еще смешно
"Guidelines for Mozillians developing new features
The following is put forward as a set of guidelines for Mozillians -- especially module owners and peers -- to refer to while developing new APIs for the Web. The primary question that must be asked is:

Is this good for the web?
If the answer to that question is yes, look below for some guidance on how you should proceed with shipping your new feature. Note that trivial changes need not worry about these suggested guidelines."

Когда они вводили DRM они тоже задавались этим вопросом? Или посчитали его "тривиальным".

Rumpelstilzchen
28 Jan 00:13
Rumpelstilzchen

"Requiring secure contexts for all new features
Effective immediately, all new features that are web-exposed are to be restricted to secure contexts. Web-exposed means that the feature is observable from a web page or server, whether through JavaScript, CSS, HTTP, media formats, etc. A feature can be anything from an extension of an existing IDL-defined object, a new CSS property, a new HTTP response header, to bigger features such as WebVR. In contrast, a new CSS color keyword would likely not be restricted to secure contexts.

Exceptions to requiring secure contexts
There is room for exceptions, provided justification is given to the dev.platform mailing list. This can either be inside the “Intent to Implement/Ship” email or a separate dedicated thread. It is up to Mozilla’s Distinguished Engineers to judge the outcome of that thread and ensure the dev.platform mailing list is notified. Expect to be granted an exception if:

other browsers already ship the feature insecurely
it can be demonstrated that requiring secure contexts results in undue implementation complexity."
ЧТОА? Давайте требовать HTTPS для ВСЕХ новых фич с целью проталкивания HTTPS, ДАЖЕ если для данной фичи это ничего ровным счетом не дает?
Ну то есть говорят они, вау, будем поддерживать скажем воспроизведение MKV в браузере, но только по https? Я все понимаю, и дичайше одобряю HTTPS, но это уже маразм.

Rumpelstilzchen
25 Jan 19:34
Rumpelstilzchen

Что-что? Говорите Файрфокс уже отбился от Spectre? Нет, не похоже -
https://bugzilla.mozilla.or...w_bug.cgi?id=1430051
https://bugzilla.mozilla.or...w_bug.cgi?id=1430049
https://bugzilla.mozilla.or...w_bug.cgi?id=1432207

Rumpelstilzchen
25 Jan 18:51
Rumpelstilzchen

PREPARE URANUS (вообще-то нет).

Firefox будет показывать рекламну на пустых новых вкладках (about:newtab) - https://blog.mozilla.org/fu...firefox-integration/
Реклама будет идти силами Pocket, который Мозилла купила прау лет тому назад и с тех пор активно интегрирует в браузер. Сейчас Карман показывает "персонализированные рекомендации" (не реклама, просто релевантный контент) некоторым юзерам в ШСА, Канаде и Неметчине, а в 2018-ом планирует начать показывать пользователям из ШСА еще и проплаченные ссылочки.
О других странах инфы нет. Впрочем борщ-ниггерам из РФии опасаться нечего, we haev no money.

Rumpelstilzchen
24 Jan 01:30
Rumpelstilzchen

В это сложно поверить, но в ФФ 60 Мурзилла хочет наконец-то поддержку всяких разных корпоративных политик запилить - https://bugzilla.mozilla.or...w_bug.cgi?id=1428920 [meta] Enterprise policies to be implemented by ESR 60
И работа поперла уже, поперла! Причем там тааакое зло в политиках, вроде "Не разрешать установку расширений", "не запоминать пароли", "выключить историю", "выключить кэш"...
Ад какой-то.

Rumpelstilzchen
18 Jan 23:03
Rumpelstilzchen

Мозилла такая Мозилла,а линуксоиды такие линуксоиды. Патчи для поддержки Вейланда пишет Мартин Странски из Федоры, а ревью им делает Ян Хорак из Красной Шапочки. Рукалицо.
С другой стороны посомтрим сюда https://hardware.metrics.mozilla.com/ - это статистика по "железу" юзеров (собирается той самой стукалкой-телеметрией которую особо параноидальные личности призывают отключать). Для линуксов статистика соибарется с мозилловских и убунтушных билдов (и только, у всех остальных дистров прайваси опухло).
Итого выходит примерно 2.5% линуксовидов во всей "видимой Мозиллой" массе пользователей. Ну и что вы хотите после этого?
Пилите, Шура, то есть Мартин, пилите, сказала Мозилла.
Сначала вырубают телеметрию, а потом ноют "как, нас всего одна сороковая?"

Rumpelstilzchen
18 Jan 22:48
Rumpelstilzchen

PREPARE UR....

Bug 635134 Firefox Wayland port

*"All base patches are in tree which means the wayland port can be built/run now. (on glibc systems only due to Bug 1409707).

All you need is to build trunk with:

ac_add_options --enable-default-toolkit=cairo-gtk3-wayland"*
https://bugzilla.mozilla.or...ug.cgi?id=635134#c81

Rumpelstilzchen
18 Jan 22:37
Rumpelstilzchen

https://bugzilla.mozilla.or...w_bug.cgi?id=1429986 Add a telemetry to evaluate popularity of the Matroska

1) What questions will you answer with this data?
=> The popularity of Matroska video/audio format.

2) Why does Mozilla need to answer these questions? Are there benefits for users? Do we need this information to address product or business requirements? Some example responses:
=> Users are asking Firefox to support Matroska in bug 1422891. Before we make a decision, we need to know the popularity of this format.

3) What alternative methods did you consider to answer these questions? Why were they not sufficient?
=> No, we don't know other ways.

Оу Йес! Буду открывать MKV в браузере, улучшать мир :)
П.С. Никогда не видело mkv в вэбе как онлайн видео.

Rumpelstilzchen
13 Jan 01:09
Rumpelstilzchen

Из интересного :
Bug 1428918 - Web Authentication - Enable in Nightly
Наконец-то официально включают U2F в ночнушке, официальный релиз ожидается в версии 60. Даешь токены, токенчики!
Bug 1424917 - Remove HSTS-Priming from codebase
Все, сдох ваш бобик! Никогда эта функция (прощупывание хостов на предмет наличия у них HTTPS) нормально не работала, а теперь они это признали. Не, затея была хорошая, но приводила к тормозам и глюкам.
Bug 1425056 - Implement parallel painting with OMTP tiled
очередное ускорение отрисовочки, теперь многопоточно™
А теперь PREPARE URANUS
Bug 1278282 - Remove the GTK2 code (MOZ_WIDGET_GTK == 2)
Да, гамы и доспода, поддержка GTK2 идет лесом, её выпиливают, причем напрочь, с GTK2 билдиться ФФ не будет начиная с 59-60 версии, так сказать пришло время обновлять GTK оно не обновит себя само. Шапка высказывала своё фи, но им предложили илбо сидеть на ESR либо пилить самим. Хз как пойдет.

Rumpelstilzchen
06 Jan 20:49
Rumpelstilzchen

"Да, мы выпилили полновесные скины-темы, так как они не соответствовали новой Линии Партии, но теперь мы даем вам возможность раскрашивать браузер вручную, уряяя".

Rumpelstilzchen
05 Jan 20:28
Rumpelstilzchen

"Доступен корректирующий выпуск Firefox 57.0.4, в котором реализованы средства для блокирования уязвимостей Meltdown и Spectre, которые можно эксплуатировать через выполняемый в браузере JavaScript-код. Для затруднения атак с 5 до 20µs была ограничена точность измерения интервалов времени функцией performance.now() и полностью отключена поддержка типа SharedArrayBuffer, позволяющего создавать массивы в разделяемой памяти. "

Пара моментов
1) Это половинчатое решение, типа смены замка на двери, которую с петель снять ничего не стоит. Примерно так Джумла патчила уязвимость в обработчике сессий, хотя реально надо было PHP обновлять.
2) Отключение SharedArrayBuffer это кстати не радостно нифига, потому что он должен был серьезно повысить производительность Жабаскрипта особенно в модных примочках типа WebAssembly. Облом-с.
Так что "Безопасность или Быстродействие" уже стало обязательным выбором.

Rumpelstilzchen
04 Jan 00:46
Rumpelstilzchen

Как раз в новый год Мозиллушка подправила пару эпичных багов связанных с их охеренной поддердкой Линукса.
Первый это #1297686 [Firefox:File Handling]-When multiple desktop files support the same protocol scheme, only one of them is listed [Lin][tpi:+]
суть которого сводится к тому, что если на Линуксе установлено несколько клиентов обслуживающих один и тот же URI проткол, скажем xmpp: (напрмиер установлен и Пиджин и Гаджим), то вместо того чтобы при клике ан аткую ссылку спросить какой из клиентов запстить ФФ предлагает один из них, причем - рандомно. Наконец-то это пофиксили, вроде как.
Второй баг еще эпичнее. Под скромных названием #1425662 [Toolkit:WebExtensions: General]-Problems reading _locales directories on Linux [Uns][] в действительности кроется дуп бага #1343572 - OS.File isDir sometimes behaves incorrectly on XFS
Дело вот в чем, Per the Linux readdir(3) manpage:

          Currently,  only  some  filesystems  (among them: Btrfs,
          ext2, ext3, and ext4) have full  support  for  returning
          the file type in d_type.  All applications must properly
          handle a return of DT_UNKNOWN.

А вот ФФ DT_UNKNOWN не понимал ни разу трактовал это как "нет файла - нет проблемы".
Поэтому все кто ставили ФФ на ФС кроме ext* , как ни странно, Btrfs - ССЗБ и просят глюков их сердца.

Rumpelstilzchen
23 Dec 2017
Rumpelstilzchen

TFO (TCP FastOpen) включен (для виндовс) https://bugzilla.mozilla.or...w_bug.cgi?id=1426367 в ФФ59 (network.tcp.tcp_fastopen_enable)
Canvas ( в частности возможность считывать его содержимое в изображение, что с некоторых пор сипользуется для маркировки и слежения за пользователями) можно будет выключать посайтово в ФФ59 - https://bugzilla.mozilla.or...w_bug.cgi?id=1413780 если privacy.resistFingerprinting=true
Сейчас этого можно добиться используя аддон CanvasBlocker, но он адово сломан после перехода на WebEx
Продолжается работа над валяным, у них там сейчас цельный разраб из Федоры, Мартин Странски, работает на этим - см баги #1426377, #1426351, #1425842, #1426384

Rumpelstilzchen
22 Dec 2017
Rumpelstilzchen

"The resource at “http://mc.yandex.ru/metrika/watch.js” was blocked because tracking protection is enabled."
I feel your butthurt, Yandex.

Добавить пост

Вы можете выбрать до 10 файлов общим размером не более 10 МБ.
Для форматирования текста используется Markdown.