Jim Blandy pisze:I intend to enable WebGPU on Windows in the early beta stages of Firefox 139, which enters beta this coming Monday, April 28. "Early beta" extends through Beta 6, so WebGPU would no longer be visible in Beta 7, on May 12. This will help us prepare to let WebGPU ride the trains in Firefox 141, for release on July 22.
Firefox Next - ciekawe zmiany
Moderator: Pomocy?!
Odp: Firefox Next - ciekawe zmiany
Przeglądarka: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:139.0) Gecko/20100101 Firefox/139.0
- dexter
- Moderator
- Posty: 8424
- Z nami od: 02 października 2004, 21:30
Odp: Firefox Next - ciekawe zmiany
Przeglądarka: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Safari/537.36
Wcześniej nie zauważyłem żadnej z tych zmian.
- alex25
- Posty: 1
- Z nami od: 28 kwietnia 2025, 08:40
Odp: Firefox Next - ciekawe zmiany
Przeglądarka: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:139.0) Gecko/20100101 Firefox/139.0
Nic w tym dziwnego, skoro używasz chrome.
- dexter
- Moderator
- Posty: 8424
- Z nami od: 02 października 2004, 21:30
Odp: Firefox Next - ciekawe zmiany
Przeglądarka: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:138.0) Gecko/20100101 Firefox/138.0
I jeszcze zablokowałeś aktualizacje na przestarzałej wersji dla Windows 7/8.1 (maskujesz się jako Windows 10/11):
autor: alex25 » dzisiaj, 9:25
Przeglądarka: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Safari/537.36
Moz://a w innych językach pisze:
___________ ¡Moz://a zorro de fuego! ___________ Moz://a raposa de fogo!
- krystian3w
- Posty: 2068
- Z nami od: 01 grudnia 2017, 15:27
Odp: Firefox Next - ciekawe zmiany
Przeglądarka: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:140.0) Gecko/20100101 Firefox/140.0
Frederic Braun pisze:W Mozilli uważamy bezpieczeństwo za najważniejszy aspekt sieci. Dlatego Firefox ma nie tylko długo działający program bug bounty, ale także dojrzałe praktyki zarządzania wydaniami i inżynierii bezpieczeństwa. Praktyki te w połączeniu z dobrze wyszkolonymi i utalentowanymi zespołami Firefoksa są również powodem, dla którego reagujemy na błędy bezpieczeństwa tak szybko. W tym tygodniu, podczas konkursu hakerskiego pwn2own, badacze bezpieczeństwa zademonstrowali dwa nowe exploity typu content-process przeciwko Firefoksowi. Żaden z ataków nie zdołał wydostać się z naszej piaskownicy, co jest wymagane do uzyskania kontroli nad systemem użytkownika.
W odpowiedzi na te ataki, z czystej ostrożności, wydaliśmy nowe wersje Firefoksa - wszystkie w tym samym dniu, w którym ogłoszono drugi exploit. Zaktualizowane wersje to Firefox 138.0.4, Firefox ESR 128.10.1, Firefox ESR 115.23.1 i Firefox dla Androida. Pomimo ograniczonego wpływu tych ataków, wszystkim użytkownikom i administratorom zaleca się jak najszybszą aktualizację Firefoksa.
W zeszłym roku, podczas tego samego wydarzenia poświęconego bezpieczeństwu, zareagowaliśmy na błąd w zabezpieczeniach w ciągu 21 godzin, za co otrzymaliśmy nagrodę za najszybsze załatanie. Ale ten rok był wyjątkowy. W tym roku dwóch badaczy bezpieczeństwa zgłosiło się do ataku na Firefoksa podczas pwn2own. Również w tym roku kontynuowaliśmy tę samą szybką reakcję w zakresie bezpieczeństwa.
Zazwyczaj osoby atakujące przeglądarkę potrzebują wieloetapowego exploita. Najpierw muszą przejąć kartę przeglądarki internetowej, aby uzyskać ograniczoną kontrolę nad systemem użytkownika. Jednak ze względu na solidną architekturę zabezpieczeń Firefoksa, kolejny błąd (ucieczka z piaskownicy) jest wymagany, aby wyrwać się z bieżącej karty i uzyskać szerszy dostęp do systemu. W przeciwieństwie do poprzednich lat, żadna z uczestniczących grup nie była w stanie uciec z naszej piaskownicy. Mamy ustne potwierdzenie, że wynika to z ostatnich ulepszeń architektonicznych piaskownicy Firefoksa, które wyeliminowały szeroki zakres takich ataków. To nadal buduje zaufanie do silnego poziomu bezpieczeństwa Firefoksa.
- dexter
- Moderator
- Posty: 8424
- Z nami od: 02 października 2004, 21:30
Kto jest online
Zarejestrowani użytkownicy: dexter, Google [Bot]