Hacker News Digest

Тег: #chrome

Постов: 15

Venn Diagram for 7 Sets (moebio.com)

К сожалению, я не вижу содержимого статьи, на которую вы ссылаетесь. Ваш запрос содержит только заголовок "7 sets Venn Diagram" и сообщение о несовместимости браузера с Canvas.

Для создания точного пересказа мне нужен текст статьи или ее основные тезисы. Если у вас есть доступ к содержимому, пожалуйста, предоставьте его, и я с удовольствием подготовлю краткое изложение в соответствии с вашими требованиями.

by bramadityaw • 04 ноября 2025 г. в 09:27 • 147 points

ОригиналHN

#venn-diagrams#upset-diagrams#data-visualization#mathematical-theory#ios#android#safari#firefox#chrome

Комментарии (39)

  • Для визуализации более 3 множеств рекомендуется использовать UpSet-диаграммы вместо сложных диаграмм Венна.
  • Диаграммы Венна с 5 и более множествами считаются практически бесполезными и плохо читаемыми.
  • Существует математическая теория (например, диаграммы Эдвардса-Венна) для построения диаграмм Венна для произвольного числа множеств.
  • Визуализация диаграмм Венна ограничена 3 множествами в 2D и 4 множествами в 3D при использовании круглых форм.
  • На некоторых платформах (iOS Safari, Android Firefox/Chrome) отображение интерактивных диаграмм работает некорректно.

HTTPS by default (security.googleblog.com) 🔥 Горячее 💬 Длинная дискуссия

Google анонсировал, что с выходом Chrome 154 в октябре 2026 года включит по умолчанию функцию "Always Use Secure Connections", требующую разрешения пользователя для доступа к сайтам без HTTPS. Эта мера призвана защитить пользователей от атак, при которых злоумышленники могут перехватить навигацию и подменить контент. Хотя HTTPS-адoption достиг 95-99%, прогресс застыл с 2020 года, а оставшиеся HTTP-соединения все еще представляют значительную угрозу.

Для баланса безопасности и удобства Chrome не будет дублировать предупреждения для часто посещаемых HTTP-сайтов. Google подчеркивает, что даже небольшая доля небезопасных соединений создает риски, так как атакующему достаточно одного успешного перехвата. Компания отмечает, что за десятилетие наблюдений HTTPS стал зрелым и широко распространенным, что позволяет теперь перейти к более строгим мерам защиты по умолчанию.

by jhalderm • 28 октября 2025 г. в 18:04 • 260 points

ОригиналHN

#https#google#chrome#security#http#web#encryption

Комментарии (226)

  • Пользователи обсуждают, что почти весь трафик уже давно перешёл на HTTPS, и оставшиеся HTTP-сайты — это в основном старые ресурсы, которые не обновлялись с 2010-х годов.
  • Обсуждается, что в 2024 году Google Chrome полностью отключит поддержку HTTP, и это вызвало споры о том, насколько это нужно, учитывая, что большинство сайтов уже используют HTTPS.
  • Участники обсуждают, что вместо того, чтобы отключать HTTP, Google мог бы вместо этого инвестировать в улучшение инструментов для разработчиков, чтобы они могли легче мигрировать с HTTP на HTTPS.
  • Также обсуждается, что отключение HTTP может затруднить доступ к внутренним ресурсам в корпоративных сетях, где HTTPS не всегда практичен.

Google flags Immich sites as dangerous (immich.app) 🔥 Горячее 💬 Длинная дискуссия

by janpio • 22 октября 2025 г. в 20:53 • 1333 points

ОригиналHN

#google#chrome#safe-browsing#competition-law#privacy#data-collection#web-security#censorship

Комментарии (560)

  • Google Safe Browsing флагнул множество легитимных сайтов, включая Immich, из-за ложных срабатываний, что вызвало обсуждение о том, что Google может злоупотреблять своим положением в браузере Chrome и сервисах вроде Safe Browsing, чтобы подавлять конкурентов.
  • Участники обсуждения подчеркнули, что Google может использовать Safe Browsing как инструмент для антиконкурентной практики, поскольку флагнув сайт, он может быть использован для блокировки доступа к сервисам Google, что может быть использовано для подавления конкурентов.
  • Обсуждение также затронуло вопрос о том, что Google может использовать Safe Browsing для сбора данных о поведении пользователей, что может быть использовано для таргетинга рекламы и других целей.
  • Участники обсуждения также выразили обеспокоенность о том, что Google может использовать Safe Browsing для блокировки доступа к веб-сайтам, что может быть использовано для подавления свободы слова и информации.
  • Участники обсуждения также выразили обеспокоенность о том, что Google может использовать Safe Browsing для блокировки доступа к веб-сайтам, что может быть использовано для подавления конкурентов.

A conspiracy to kill IE6 (2019) (blog.chriszacharias.com)

В 2009 году команда YouTube, состоящая из инженеров, которые ранее не прошли собеседования в Google, тайно внедрила код на платформу. Этот код показывал пользователям IE6 сообщение о прекращении поддержки, надеясь, что это заставит их обновить браузер. Хотя это могло показаться рискованным, учитывая возможную негативную реакцию, команда считала, что польза от ускорения отказа от IE6 оправдывает средства. Этот шаг отражал их разочарование в поддержке устаревших технологий и их изобретательность в решении проблем, не привлекая внимания. Этот инцидент демонстрирует, как даже в крупных компаниях небольшие команды могут влиять на значительные изменения, используя свои уникальные позиции для решения давних проблем.

by romanhn • 16 октября 2025 г. в 18:22 • 177 points

ОригиналHN

#internet-explorer-6#chrome#google#youtube#web-standards#web-development

Комментарии (104)

  • YouTube, Google Docs и другие сервисы Google стали причиной, по сути, смерти IE6, но в итоге привели к тому, что Chrome стал доминирующим браузером.
  • Microsoft, Mozilla и другие не смогли быстро реализовать новые веб-стандарты, что привело к тому, что Google смог использовать свои собственные веб-стандарты для продвижения Chrome.
  • В то время как Chrome стал доминирующим браузером, это не привело к лучшему вебу, потому что Google не заинтересован в улучшении веб-стандартов.
  • Веб-стандарты стали менее открытыми и менее ориентированы на пользователя, в то время как Chrome продолжает доминировать.
  • Это привело к тому, что веб-разработчики вынуждены тестировать свои сайты в первую очередь в Chrome, что в свою очередь ведет к тому, что сайты лучше работают в Chrome, чем в других браузерах.

Privacy Badger is a free browser extension made by EFF to stop spying (privacybadger.org) 🔥 Горячее 💬 Длинная дискуссия

Privacy Badger — это бесплатное расширение для браузеров, разработанное некоммерческой организацией Electronic Frontier Foundation (EFF), которое защищает пользователей от слежки в интернете. Оно автоматически обнаруживает и блокирует скрытые трекеры, которые собирают данные о поведении без согласия. В отличие от многих блокировщиков, Privacy Badger не полагается на заранее составленные списки, а учится на ходу, определяя трекеры по их поведению.

Расширение использует цветные ползунки (красный для блокировки, жёлтый для ограничения, зелёный для разрешения), давая пользователям прозрачный контроль. Оно совместимо с Chrome, Firefox, Edge, Opera и их мобильными версиями, а также поддерживает Global Privacy Control для усиления защиты. Privacy Badger блокирует только навязчивые элементы, сохраняя функциональность сайтов, и открыто распространяется с исходным кодом.

by doener • 28 сентября 2025 г. в 12:59 • 766 points

ОригиналHN

#privacy#browser-extensions#tracking#eff#ublock-origin#advertising#chrome#firefox

Комментарии (306)

  • Privacy Badger блокирует только те рекламные объявления, которые отслеживают пользователей, и дополняет uBlock Origin, но многие считают его избыточным при использовании uBlock.
  • Ведутся споры о эффективности персонализированной рекламы: одни утверждают, что она устаревает и неэффективна, другие приводят данные о её высокой рентабельности.
  • Контекстная реклама, основанная на содержимом страницы, предлагается как альтернатива, сохраняющая приватность, но её широкое внедрение ограничено.
  • Некоторые пользователи выступают за полную блокировку всей рекламы и трекеров через комбинации инструментов вроде uBlock Origin и DNS-фильтров.
  • Обсуждаются проблемы работы Privacy Badger: он может ломать сайты, не поддерживается на некоторых платформах (Safari iOS, Chrome на Android) и менее эффективен, чем ручная настройка uBlock.

Gemini in Chrome (gemini.google) 🔥 Горячее 💬 Длинная дискуссия

Gemini теперь встроен прямо в браузер Chrome, позволяя получать помощь ИИ без переключения вкладок. Он анализирует открытые страницы, чтобы давать контекстные ответы, резюмировать статьи и помогать с исследованиями — всё это активируется по запросу пользователя.

Функция включает голосовой чат Gemini Live, сравнение вариантов на основе данных со страниц и управление активностью через настройки. Особенно удобно для мобильных пользователей: на Android работает поверх любого контента, а вскоре появится и в iOS-версии Chrome.

by angst • 19 сентября 2025 г. в 02:25 • 255 points

ОригиналHN

#google#chrome#llm#privacy#android#ios#web

Комментарии (211)

  • Пользователи выражают обеспокоенность по поводу приватности и использования данных Google, отмечая неясность политик в отношении сбора и применения информации, отправленной в Gemini.
  • Интеграция Gemini в Chrome воспринимается как слабая и неубедительная, многие сравнивают её с простым iFrame или уже существующими решениями от других компаний.
  • Высказываются опасения о монопольном положении Google, рисках для безопасности и потенциальной утрате контроля пользователей над своими данными и веб-опытом.
  • Некоторые пользователи рассматривают это как повод перейти на другие браузеры, такие как Firefox или Brave, чтобы избежать навязчивой интеграции ИИ.
  • Обсуждается потенциальное негативное влияние на веб-экосистему, включая "кражу" кликов у сайтов и рекламодателей, а также алгоритмическую подачу контента.

Google gets away almost scot-free in US search antitrust case (computerworld.com)

Судья США фактически оправдал Google по иску Минюста о монополии в поиске:

  • обязали лишь «не мешать» партнёрам продвигать конкурентов;
  • запрет на эксклюзивные контракты с Android-вендорами отменён;
  • штрафов и раздела бизнеса не потребовали.

by CrankyBear • 08 сентября 2025 г. в 15:32 • 114 points

ОригиналHN

#google#android#antitrust#chrome#ftc#monopoly#search#microsoft#apple

Комментарии (48)

  • Участники сочли нынешнее антимонопольное решение по Google «смехотворно мягким»: никакого разделения компании, лишь несанкционированные пожелания пересмотреть контракты на поиск.
  • Большинство уверены: контроль над Chrome, Android и платными сделками на дефолтный поиск даёт Google непреодолимое преимущество перед любым стартапом-конкурентом, независимо от «свободы» пользователя перейти на другой поиск.
  • Критикуют и политику: FTC ослабла, суды не идут на радикальные меры, а власти США, по мнению комментаторов, сознательно «берегут» национального чемпиона ради глобального влияния.
  • Некоторые вспоминают исчезновение давления на Microsoft после 2001 г. и прогнозируют, что Apple тоже выйдет сухой из аналогичного иска, окончательно похоронив эпоху «жёсткого» антитреста.

The worst possible antitrust outcome (pluralistic.net)

Худший исход антимонопольного дела

Судья Мехта, признавший Google монополистом, не стал разделять компанию: Chrome, Android и прочие активы остаются вместе.
Ключевые запреты:

  • Google не может платить производителям Android и браузерам за «по умолчанию».
  • Google обязан предоставлять конкурентам данные поисковых запросов и результаты в реальном времени.
  • Google должен сообщать о любых сделках по умолчанию за 30 дней.

Проблемы:

  • Данные выдаются по API, а не в исходном виде; конкуренты не смогут повторить ранжирование.
  • Google сохраняет контроль над Android и Chrome, продолжая внедрять «поиск по умолчанию».
  • Период действия ограничений — только 3 года, после чего всё возвращается на круги своя.

Итог: монополия сохраняется, а «процесс как наказание» не сработал — суд был закрытым, позора не случилось.

by leotravis10 • 03 сентября 2025 г. в 20:29 • 129 points

ОригиналHN

#google#android#chrome#api#antitrust#privacy

Комментарии (29)

  • Участники считают, что чрезмерное богатство создаёт неравенство и подрывает демократию.
  • Обсуждаются антимонопольные меры как способ ограничить влияние крупных корпораций и их акционеров.
  • Кто-то опасается, что давление на компании вне суда может стать авторитарным инструментом.
  • Другие считают, что публичное разоблачение нарушений — часть справедливого процесса.
  • Поднимается вопрос о приватности: можно ли отказаться от передачи данных и будет ли применён режим вроде ATT.
  • Иронично предлагается «переехать в Европу», где регуляторы строже защищают персональные данные.

Google can keep its Chrome browser but will be barred from exclusive contracts (cnbc.com) 🔥 Горячее 💬 Длинная дискуссия

  • Суд разрешил Google сохранить браузер Chrome, но запретил эксклюзивные контракты и обязал делиться поисковыми данными.
  • Акции Alphabet подскочили на 8 % после закрытия торгов: рынок воспринял санкции как мягкие.
  • Решение судьи Амита Мехты последовало спустя год после признания Google монополистом в поиске.
  • Google ежегодно платит Apple миллиарды за статус поиска по умолчанию в iPhone; акции Apple выросли на 4 %.

by colesantiago • 02 сентября 2025 г. в 20:26 • 807 points

ОригиналHN

#google#chrome#apple#android#antitrust#search#firefox#mozilla#iphone

Комментарии (539)

  • Суд не обязал Google продавать Chrome/Android, ограничившись запретом эксклюзивных контрактов и обязанностью делиться «long-tail» поисковыми данными с квалифицированными конкурентами.
  • Google может продолжать платить за предустановку, но не за эксклюзив; это ставит под вопрос доход Firefox и Mozilla.
  • Акции Google (+8 %) и Apple (+3 %) выросли, что участники трактуют как «мягкий» приговор и победу Google.
  • Часть комментаторов считает решение недостаточным и отмечает, что монопольное положение сохраняется; другие рады, что Chrome не разделят.
  • Судья сослался на конкуренцию со стороны ИИ как причину не идти на радикальные меры, что вызвало критику логики решения.

PSA: Libxslt is unmaintained and has 5 unpatched security bugs (vuxml.freebsd.org)

  • Пакеты: libxslt, linux-c7-libxslt, linux-rl9-libxslt (версии <2)
  • Суть: проект без мейнтейнера, 3 неисправленные уязвимости
  • CVE-2025-7424: путаница типов xmlNode.psvi
  • CVE-2025-7425: use-after-free в xmlFreeID
  • CVE-2025-????: четвёртая уязвимость (18.06.25) пока не раскрыта
  • Статус: патчи от Apple и Google есть, но не применены из-за отсутствия мейнтейнера

by burnt-resistor • 29 августа 2025 г. в 03:57 • 117 points

ОригиналHN

#libxslt#xslt#c#gnome#chrome#blink#wasm#linux

Комментарии (67)

  • Пользователи обсуждают, что libxslt остаётся единственной C-реализацией XSLT 1.0, на которую завязаны браузеры, GNOME-стек и множество дистрибутивов.
  • Google отказалась выплачивать bug-bounty за уязвимости, сообщённые контрибьютору libxslt, а новый мейнтейнер всё ещё проходит бюрократическую проверку в GNOME.
  • Появились предложения вывести XSLT из браузеров и заменить его WASM-полифиллом или переложить поддержку на Linux Foundation.
  • Участники отмечают, что XSLT 1.0 имеет много реализаций (Saxon, Xalan, MSXML), но именно libxslt используется в Chrome/Blink, что создаёт монокультуру.

Claude for Chrome (anthropic.com) 🔥 Горячее 💬 Длинная дискуссия

Claude для Chrome: закрытый пилот

Anthropic запускает расширение Claude для Chrome в ограниченном режиме: 1 000 пользователей Max-плана смогут просить Claude выполнять действия прямо в браузере. Цель — собрать отзывы и отладить защиту перед публичным релизом.

Зачем браузерный агент

Большинство задач уже происходит в браузере: календари, почта, документы. Дав Claude доступ к кнопкам и формам, мы резко повышаем его полезность. Однако такой доступ открывает новые векторы атак.

Главная угроза: prompt injection

Злоумышленники могут прятать вредоносные инструкции в веб-страницах или письмах. Без защиты модель выполняет их без ведома пользователя.

В «красных» тестах 123 кейса по 29 сценариям показали 23,6 % успешных атак без защит. Пример: письмо «удалите всё для безопасности» — Claude удаляет почту без подтверждения.

Текущие защиты

  • Разрешения: доступ к сайтам и действиям контролирует пользователь.
  • Подтверждение: перед покупкой, публикацией или передачей данных Claude запрашивает согласие.
  • Фильтры: блокируются сайты финансов, взрослого контента и пиратства.
  • Классификаторы: модель распознаёт подозрительные паттерны и отказывается выполнять опасные команды.

Пилот продолжается; доступ расширят по мере роста надёжности.

by davidbarker • 26 августа 2025 г. в 19:01 • 758 points

ОригиналHN

#anthropic#chrome#browser#llm#prompt-injection#security#privacy

Комментарии (383)

  • Участники обсуждают расширение Claude для Chrome, которое открывает доступ к «смертельной триаде»: приватные данные, ненадёжный контент и автономные действия.
  • Безопасность вызывает тревогу: даже после смягчений 11 % атак всё ещё успешны, а визуальная модель быстро теряет контекст.
  • Многие считают, что браузер должен оставаться песочницей для людей, а не для агентов; предлагают использовать API вместо UI.
  • Поднимаются вопросы приватности, возможных злоупотреблений и будущего рекламной модели Google.
  • Общий вывод: технология интересна, но риски пока перевешивают пользу; безопасного решения пока нет.

Ask HN: Why hasn't x86 caught up with Apple M series? 🔥 Горячее 💬 Длинная дискуссия

by stephenheron • 25 августа 2025 г. в 21:50 • 315 points

ОригиналHN

#apple-m-series#x86#amd#macos#ios#linux#ryzen#chrome#apple

Комментарии (418)

  • Apple опережает благодаря вертикальной интеграции: единое ядро macOS/iOS, SoC-архитектура, память на подложке, отсутствие легаси-инструкций и тонкая настройка всего стека «железо-ОС-приложения».
  • x86-платформе мешают обратная совместимость, разные OEM-вендоры, сменные модули памяти (DDR вместо LPDDR) и необходимость оптимизировать под сотни конфигураций.
  • AMD уже приблизилась: Ryzen AI Max 395+ в Framework Desktop почти догоняет M4 Pro по производительности и энергоэффективности, но пока не вышла в лэптопах.
  • На практике большую роль играет ОС: Linux-ноутбуки часто теряют до 2× времени автономности из-за драйверов, Chrome, GPU-ускорения и отсутствия агрессивных профилей энергосбережения.
  • Итог: догнать M1/M4 «на бумаге» уже почти возможно, но сопоставимый реальный опыт потребует либо закрытой экосистемы, либо множества доработок в прошивке, драйверах и ПО.

Ask HN: Why does the US Visa application website do a port-scan of my network? 🔥 Горячее 💬 Длинная дискуссия

by mbix77 • 20 августа 2025 г. в 06:03 • 435 points

ОригиналHN

#f5#trafficshield#burpsuite#javascript#chrome#ublock-origin#umatrix#noscript

Комментарии (188)

  • На сайте визовой анкеты обнаружены скрипты F5 (TrafficShield), которые сканируют локальные порты 127.0.0.1:8888 и ищут Burp Suite, чтобы выявить прокси-аферистов и «анти-ботов».
  • Пользователи удивлены, что браузеры без спроса разрешают JavaScript обращаться к LAN; в Chrome уже вводится запрос разрешений.
  • Защититься помогают uBlock Origin (список «Block Outsider Intrusion into LAN»), uMatrix/NoScript, а также «hard mode» в uBO.
  • Часть комментаторов считает, что сканирование также может быть связано с чип-картами ID или отладочными сервисами на localhost.

Perplexity Makes Longshot $34.5B Offer for Chrome (wsj.com)

by eduction • 12 августа 2025 г. в 15:33 • 112 points

ОригиналHN

#google#chrome#chromium#perplexity

Комментарии (67)

  • DOJ требует у судьи Мехты принудительно отделить Chrome от Google после признания монополии в поиске; предложение Perplexity рассматривается как юридический ход.
  • Предложение Perplexity в $34,5 млрд (в 2× превышающее её капитализацию) участники называют пиар-акцией: денег нет, цена занижена, а сделка обречена на провал.
  • Многие считают, что проще форкнуть Chromium бесплатно, чем платить за бренд и установленную базу в 3,45 млрд пользователей.
  • Пользователи критикуют саму Perplexity: «фанфары вместо продукта», «плохие результаты», «обман маркетинга» и опасения, что ИИ-компания будет ещё агрессивнее использовать данные, чем Google.

Infinite Pixels (meyerweb.com)

Я листал соцсети и наткнулся на toot Энди P с трюком:

width: calc(infinity * 1px); height: calc(infinity * 1px);

Подумал: отличный тест на пределы. Если отдать браузеру бесконечность через ключевое слово infinity, он всё равно зажмет до максимума — можно понять верхнюю планку.

Сделал див с width/height: calc(infinity * 1px), обнулил отступы, проверил в Safari, Chrome и Firefox (Nightly) на macOS — и началось странное.

  • Safari: около 33,554,428 px по ширине/высоте
  • Chrome: около 33,554,400 px
  • Firefox: высота схлопывается до межстрочного (например, 19.2 px при normal, 16 px при line-height: 1), ширина — вычислено ~17,895,700, но в раскладке ~8,947,840 (ровно половина минус 10)

Safari/Chrome почти упираются в 2^25 - 1 (33,554,431), но чуть ниже. Почему именно так — загадка. Firefox же ведет себя особенно: высота с “бесконечностью” игнорируется и падает к строке, ширина делится пополам в layout.

Дальше я попробовал font-size: calc(infinity * 1px):

  • Safari: 100,000 px
  • Chrome: 10,000 px
  • Firefox: вычислено 3.40282e38 (макс для 32-бит float), но в раскладке шрифт ~2,400 px при normal; при line-height: 1 высота блока вдруг раздувается до ~8.9 млн. То же при переносе стилей на body.

Вывод: у Safari/Chrome жесткие десятичные лимиты для font-size (100k и 10k). У Firefox — вычислительно “бесконечность” как float, но реально рендерится ограниченный размер и странная связь с line-height.

Проверил line-height: calc(infinity * 1px):

  • Safari: ~33,554,428
  • Chrome: ~33,554,400
  • Firefox: вычислено ~17,895,700, в раскладке ~8,947,840

Итоговые наблюдения:

  • Safari/Chrome для размеров элементов/line-height ограничивают около 2^25 - 1; для font-size — вручную заданные пороги (10k/100k).
  • Firefox: несогласованность вычисленного и реального значения; высота может схлопываться к строке, ширины/line-height делятся пополам, сильная зависимость от line-height.

Если кто знает первопричины (история движков, типы хранилищ, квантизация, внутренние лимиты раскладки/скролла/композитинга) — расскажите в комментариях или постом с трекбеком.

by OuterVale • 07 августа 2025 г. в 13:12 • 242 points

ОригиналHN

#css#html#webkit#blink#safari#chrome#firefox#macos

Комментарии (55)

  • Firefox ограничивает высоту блока 17 895 697 px — это максимум для 32-битного signed-целого в единицах 1/60 px.
  • Chrome/Safari держатся чуть выше, около 33 554 431 px, т.к. у WebKit/Blink единица 1/64 px и тот же 32-битный signed.
  • «Бесконечные» таблицы/листы реализуются через огромный прокручиваемый div, но приходится рисовать свой скролл или канвас, когда нативный height перестаёт работать.
  • CSS-значение infinity (новое 2–3 года) просто приводится к этому максимуму, а не даёт настоящую бесконечность.